从业者-通过连接状态攻击绕过Host验证
# 实验室:通过连接状态攻击绕过Host验证
# 题目
此实验室容易受到通过Host
标头实现的基于路由的 SSRF 攻击。尽管前端服务器一开始会对Host
标头执行可靠的验证,但它会根据收到的第一个请求,对连接上的所有后续请求做出假设。
若要解决实验室问题,请利用此行为来访问位于192.168.0.1/admin
的内网管理面板,然后删除carlos
用户。
提示
解决此实验需要用到 Burp Suite 2022.8.1 (opens new window) 中首次发布的功能。
此实验室基于 PortSwigger Research 发现的真实漏洞。有关更多详细信息,请参阅浏览器驱动的异步攻击:HTTP 请求走私的新前沿 (opens new window)。
- name: 实验室-从业者
desc: 通过连接状态攻击绕过Host验证 >>
avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
link: https://portswigger.net/web-security/host-header/exploiting/lab-host-header-host-validation-bypass-via-connection-state-attack
bgColor: '#001350'
textColor: '#4cc1ff'
1
2
3
4
5
6
2
3
4
5
6
# 实操
还没学到 HTTP 请求走私,暂缓做题。
编辑 (opens new window)