2015-02-18 15 views

Trả lời

0

khai thác các điểm yếu của ứng dụng web hoặc tính riêng biệt theo cách các tác nhân khác nhau giải thích Thông báo HTTP. Phần này sẽ phân tích hai vụ tấn công khác nhau mà mục tiêu cụ thể tiêu đề HTTP:

Vụ tấn công đầu tiên khai thác sự thiếu đầu vào sanitization cho phép một kẻ xâm nhập để chèn CR và LF ký tự vào các tiêu đề của các ứng dụng phải để ' chia ' câu trả lời thành hai thông điệp HTTP khác nhau. Mục tiêu của cuộc tấn công có thể thay đổi từ ngộ độc bộ nhớ cache đến trang web chéo .

Trong lần tấn công thứ hai, kẻ tấn công khai thác thực tế rằng một số thông điệp HTTP được tạo đặc biệt có thể được phân tích cú pháp và diễn giải theo các cách khác nhau tùy thuộc vào đại lý nhận chúng. HTTP buôn lậu yêu cầu một số mức độ kiến ​​thức về các tác nhân khác nhau đang xử lý các thông báo HTTP (máy chủ web, proxy, tường lửa) và do đó sẽ chỉ được bao gồm trong phần kiểm tra Hộp màu xám .

https://www.owasp.org/index.php/Testing_for_HTTP_Splitting/Smuggling_(OTG-INPVAL-016)

1

HTTP tách là một thực tế của việc tách phản ứng hoặc yêu cầu trong HTTP (thường phản ứng). Bạn có một số cách để làm điều đó. Một số ứng dụng sẽ quên cấm kết thúc các dòng trong tên máy chủ được sử dụng trong chuyển hướng HTTP tùy chỉnh (30x), hoặc trong các trình duyệt trước đây có thể bị lừa khi yêu cầu chia nhỏ khi sử dụng hết dòng trong tên người dùng Xác thực HTTP Digest. Khi bạn có loại vấn đề này (lỗ hổng ứng dụng), bạn có thể xây dựng các cuộc tấn công kích hoạt người dùng cuối cùng (như với XSS), khiến người dùng yêu cầu url, sử dụng phần tách để chèn nội dung trong phản hồi đầu tiên và có phản hồi thường xuyên bị loại bỏ như một phản ứng phụ. Điều đó có nghĩa là bạn có thể tách yêu cầu nhưng cũng đưa nội dung phản hồi từ url, đó là một kết hợp rất cụ thể, url có thể mang toàn bộ tấn công.

Nhưng việc tách cũng có thể được thực hiện mà không có lỗi ứng dụng, sử dụng trực tiếp lỗ hổng trong phân tích cú pháp giao thức bởi máy chủ HTTP (giống như tiêu đề đôi Content-Length). Url không thực hiện tấn công. Ở đây tách là một thực tế, (một yêu cầu hoặc phản ứng tách ra sau cuộc tấn công), nhưng không có hậu quả trực tiếp. Đó là công cụ.

Gỡ rối HTTP là điều toàn cầu hơn, sử dụng chia tách HTTP, nhưng không chỉ. Nếu không có lỗ hổng ứng dụng, để thực hiện một cuộc tấn công buôn lậu hoàn toàn (dẫn đến bộ nhớ cache hoặc bộ lọc bảo mật bỏ qua), bạn cũng cần phải truyền, các tác nhân web như proxy mang tấn công tách, và các mục tiêu (như bộ nhớ đệm) bị ảnh hưởng bởi việc chia tách.

This post may interest you for details.

Các vấn đề liên quan