HTTP请求走私详解
来源:岁月联盟
时间:2020-02-06
以下是POST请求有效载荷的后半部分,其中maincontent_0%24firstname=” 是请求中的最后一个参数:
检查这个POST请求的响应是否在响应中呈现X字符串,如果该字符串被呈现,这将是响应体中的字段,我们将在该字段中找到被利用的用户的请求。
下面的屏幕截图确认了POST请求的最后一个参数字段中的所有内容都将呈现在响应字段中。
现在,我们可以确认
1.后端套接字可以被攻击;
2.具有有效的POST请求参数输入,该输入将呈现在响应字段中;
然后,我们可以走私该请求,对后端套接字进行攻击。然后,对服务器的下一个请求将附加到我们的走私请求中,并在如上所示的相同响应字段中对我们进行响应。
让我们先看看我们的请求,该请求的走私有效载荷如下(蓝色文本):
从上图可以看出,这里的请求管道中的第一个请求是有效的发布请求。第二个蓝色是我们走私的有效载荷。
我已经在走私的有效载荷中突出显示了内容长度,因为我们希望添加比请求体中更多的内容长度,这是因为我们需要给被利用的用户请求一些空间,以便将其放置在响应字段中。
攻击利用
我们将带有有效载荷的请求加载到Intruder中,运行时,我们将看到响应内容的长度不同。在我们发送连续请求时,某些攻击者会返回我们自己的响应。但是,如果毫无戒心的用户使用该应用程序,我们将捕获他们发送的请求。他们发送的这些请求将被写入到我们的有效载荷的末尾,并反映在我们接收到的响应字段中。
下面显示的是Intruder的输出。返回的响应长度不同,表明我们已经成功利用了用户,只要他们在我们在Intruder中运行该利用程序的同时就一直在使用该应用程序。
查看我们在Intruder中找到的响应后,我们可以看到用户已将其请求附加到我们的有效载荷中。下图显示了来自用户的GET请求,该请求的全部内容都呈现在我们的响应字段中。
因此,如果有人正在使用应用程序,就不需要针对特定的用户。如果有效载荷正在Intruder中运行,并且有人将请求发送到服务器,我们将捕获该请求。它将添加到我们的走私请求中,然后我们可以窃取他们的会话cookie并劫持他们的帐户。
上一页 [1] [2]
上一篇:上传绕过WAF姿势与防御漫谈