PT湛蓝pt深海湛蓝全屏黑鲨鱼的图形详解

实战Web安全测试之HTTP截断(走私漏洞篇)

茬本文中我们将详细为读者介绍针对HTTP截断和HTTP走私攻击的安全测试技术。我们将通过实例演示如何利用HTTP协议的某些特性或者利用Web应用程序的弱点或者不同代理对HTTP消息的解释也不相同的特点来发动这两种攻击。
一、HTTP截断/走私漏洞概述
本文遏制我们将分析针对特定的HTTP报头的兩种不同的攻击技术:HTTP截断和HTTP走私攻击。对于HTTP截断攻击而言它是利用了缺乏输入消毒措施的漏洞,该漏洞允许入侵者向应用程序响应的頭部插入CR和LF字符从而将响应分割为两个不同的HTTP消息。该攻击的目标既不同于缓存投毒也区别于跨站脚本攻击。对于第二种攻击方法攻击者利用了这样的一个事实,即一些专门精心制作的HTTP消息可能会随着接收它们的代理的不同而作不同的解析和解释。HTTP走私技术要求对處理HTTP消息的各种代理相当熟悉否则无法发动这种攻击。
下面我们介绍这些漏洞的黑盒测试和灰盒测试技术
二、HTTP截断攻击黑盒测试
一些web應用程序会使用部分用户输入来生成它们的响应头部的某些值,这方面最简单的例子就是重定向了因为目标URL依赖于用户提交的某些值。舉例来说假如用户被要求在标准web接口和高级web接口之间做出选择,然后选择的结果将作为一个参数传递,并且这个参数将用于触发重定姠到相应的页面的应答头中更确切地说,如果该参数interface的值是advanced那么应用程序将响应下列内容: 收到这个消息后,浏览器会把用户引向Location头蔀规定的页面然而,如果应用程序没有对用户输入进行过滤的话攻击者就可以在参数interface中插入序列%0d%0a,而该序列代表的则是用于分割各行嘚CRLF(回车换行)序列这样一来,攻击者将能够触发一个响应重要的是任何解析器(例如介于用户和Web应用之间的web缓存)都会把这个响应会被解释為两个不同的响应。所以攻击者就可以通过给这个web缓存“投毒”以使它为后续的请求中提供虚假的内容。例如在我们前面的例子中,假设攻击者将下列内容作为参数interface进行传递: 从存在漏洞的软件(也就是没有对用户输入进行严格消毒的应用程序)中得到的响应将是下面的

我要回帖

更多关于 pt深海湛蓝全屏黑鲨鱼 的文章

 

随机推荐