menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 001-绕过前端服务器安全控制 chevron_right 005-利用请求走私捕获其他用户的请求.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    005-利用请求走私捕获其他用户的请求.md
    1.32 KB / 2021-07-17 00:01:42
        ### 利用请求走私捕获其他用户的请求
    
    在上一个实验中,我们通过走私一个不完整的请求来获取前端服务器添加的字段,而字段来自于我们后续发送的请求。换句话说,我们通过请求走私获取到了我们走私请求之后的请求。如果在我们的恶意请求之后,其他用户也进行了请求呢?我们寻找的这个POST请求会将获得的数据存储并展示出来呢?这样一来,我们可以走私一个恶意请求,将其他用户的请求的信息拼接到走私请求之后,并存储到网站中,我们再查看这些数据,就能获取用户的请求了。这可以用来偷取用户的敏感信息,比如账号密码等信息。
    
    **实验地址**:https://portswigger.net/web-security/request-smuggling/exploiting/lab-capture-other-users-requests
    
    **实验描述**:
    
    本实验前端服务器不支持分块编码,即CL-TE
    
    完成本实验需将请求走私到后端服务器,该请求导致
    
    **实验过程**:
    
    构造请求
    
    ![](images/security_wiki/15905482299801.jpg)
    
    
    走私请求中CL为800,其他用户的HTTP请求将会接在走私请求尾部。
    
    理论上实验中会有机器人定时发送请求,但这里等了很久没等到,只捕获自己的请求,但原理是一样的。
    
    ![](images/security_wiki/15905482369060.jpg)
    
    
    
    
    links
    file_download