您当前的位置: 首页 >  http

合天网安实验室

暂无认证

  • 0浏览

    0关注

    748博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

协议层安全相关《http请求走私与CTF利用》

合天网安实验室 发布时间:2022-05-23 17:30:10 ,浏览量:0

HTTP request smuggling与CTF实战利用

          0x00 前言          0x01 发展时间线          0x02 什么是请求走私          0x03 漏洞成因与常见类型                    Keep-Alive&Pipeline                    CL&TE                    常见走私类型                              1.CL不为0                              2.CL CL                              3.CL TE                              4.TE CL                              5.TE TE          0x04 走私攻击应用实例                    1.使用CL TE走私获取其他用户的请求                    2.泄露请求头重写请求实现未授权访问                    3.其它应用          0x05 CTF实战利用                    GKCTF2021[hackme]                              最终exp                    RCTF2019[esay calc]                              常规绕waf                              走私绕waf                                        CL CL                                        CL TE                     ISCC2022[让我康康!]                              分析与利用                              最终exp          0x06 Reference

0x00 前言

最近刷题的时候多次遇到HTTP请求走私相关的题目,但之前都没怎么接触到相关的知识点,只是在GKCTF2021--hackme中使用到了 CVE-2019-20372(Nginx 0: print(response.decode()) try: response = sSocket.recv(2147483647) except: break sSocket.close() if __name__ == '__main__': send(final_payload)

8dc1f7e4dc837e9e9e25731942a96a0c.png

0x06 Reference

https://regilero.github.io/tag/Smuggling/
https://portswigger.net/research/http-desync-attacks-request-smuggling-reborn
https://paper.seebug.org/1048
https://xz.aliyun.com/t/7501

原创稿件征集

征集原创技术文章中,欢迎投递

投稿邮箱:edu@antvsion.com

文章类型:黑客极客技术、信息安全热点安全研究分析等安全相关

通过审核并发布能收获200-800元不等的稿酬。

更多详情,点我查看!

c8bc8ba338bf56944ddf02617e5f34f3.gif

体验靶场实操,戳“阅读原文”体验

关注
打赏
1665306545
查看更多评论
立即登录/注册

微信扫码登录

0.0400s