HTTP request smuggling与CTF实战利用
0x00 前言 0x01 发展时间线 0x02 什么是请求走私 0x03 漏洞成因与常见类型 Keep-Alive&Pipeline CL&TE 常见走私类型 1.CL不为0 2.CL CL 3.CL TE 4.TE CL 5.TE TE 0x04 走私攻击应用实例 1.使用CL TE走私获取其他用户的请求 2.泄露请求头重写请求实现未授权访问 3.其它应用 0x05 CTF实战利用 GKCTF2021[hackme] 最终exp RCTF2019[esay calc] 常规绕waf 走私绕waf CL CL CL TE ISCC2022[让我康康!] 分析与利用 最终exp 0x06 Reference
0x00 前言
最近刷题的时候多次遇到HTTP请求走私相关的题目,但之前都没怎么接触到相关的知识点,只是在GKCTF2021--hackme中使用到了 CVE-2019-20372(Nginx 0: print(response.decode()) try: response = sSocket.recv(2147483647) except: break sSocket.close() if __name__ == '__main__': send(final_payload)
0x06 Reference
https://regilero.github.io/tag/Smuggling/
https://portswigger.net/research/http-desync-attacks-request-smuggling-reborn
https://paper.seebug.org/1048
https://xz.aliyun.com/t/7501
原创稿件征集
征集原创技术文章中,欢迎投递
投稿邮箱:edu@antvsion.com
文章类型:黑客极客技术、信息安全热点安全研究分析等安全相关
通过审核并发布能收获200-800元不等的稿酬。
更多详情,点我查看!
体验靶场实操,戳“阅读原文”体验