走私绕过
前端限制
假设应用程序使用前端服务器来实现访问控制限制,仅当用户被授权访问所请求的URL时才转发请求,然后后端服务器接受每个请求,而不做进一步的检查,在这种情况下可以利用HTTP请求走私漏洞通过请求走私访问受限制的URL从而绕过访问控制,假如允许当前用户访问/home,但不允许访问/admin,他们可以使用以下请求走私攻击绕过这一限制:
POST /home HTTP/1.1
Host: vulnerable-website.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 62
Transfer-Encoding: chunked
0
GET /admin HTTP/1.1
Host: vulnerable-website.com
Foo: xGET /home HTTP/1.1
Host: vulnerable-website.com
前端服务器在这里看到两个请求,都是针对/home的,因此请求被转发到后端服务器,但是后端服务器看到一个对/home的请求和一个对/admin的请求,它(像往常一样)假设请求已经通过了前端控件,因此授予对受限URL的访问权限
下面我们介绍一下具体的绕过方式:
CL.TE Bypass
靶场地址:
本文深入探讨HTTP请求走私的概念,包括如何绕过前端限制,如CL.TE和TE.CL绕过,请求重写和客户端绕过。通过具体靶场案例,展示了利用走私请求进行越权操作的详细步骤,同时提供了修复此类漏洞的建议。文章强调了正确配置前端和后端服务器以防止请求走私的重要性。
订阅专栏 解锁全文
198

被折叠的 条评论
为什么被折叠?



