7.8 KiB
HTTP响应劫持/解调
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS和HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
本文技术取自视频:https://www.youtube.com/watch?v=suxDcYViwao&t=1343s
HTTP请求队列解调
首先,这种技术利用了HTTP请求劫持漏洞,因此您需要了解这是什么:
这种技术与常见的HTTP请求劫持的主要区别在于,不是通过向受害者的请求添加前缀来攻击,而是泄露或修改受害者接收到的响应。这是通过发送两个完整请求来解调代理的响应队列,而不是发送一个半请求来滥用HTTP请求劫持。
这是因为我们将能够解调响应队列,使得受害者的合法请求的响应被发送给攻击者,或者通过在响应中注入攻击者控制的内容。
HTTP管道解调
HTTP/1.1允许请求不需要等待前一个资源就可以请求不同的资源。因此,如果中间有代理,代理的任务是维护与发送到后端的请求和来自后端的响应的同步匹配。
然而,解调响应队列存在问题。如果攻击者发送了一个HTTP响应劫持攻击,并且对初始请求和劫持的请求的响应立即响应,则劫持的响应不会被插入到受害者响应的队列中,而会被丢弃为错误。
因此,需要劫持的请求需要更长时间才能在后端服务器中处理。因此,当劫持的请求被处理时,与攻击者的通信将结束。
在这种特定情况下,如果受害者发送了一个请求,而劫持的请求在合法请求之前得到响应,则劫持的响应将发送给受害者。因此,攻击者将控制受害者“执行”的请求。
此外,如果攻击者然后执行一个请求,而受害者的合法响应在攻击者请求之前被回答,则受害者的响应将发送给攻击者,窃取受害者的响应(例如可能包含Set-Cookie标头)。
多重嵌套注入
与常见的HTTP请求劫持攻击的有趣区别是,在常见的劫持攻击中,目标是修改受害者请求的开头,以执行意外操作。在HTTP响应劫持攻击中,由于您发送完整请求,您可以在一个有效负载中注入数十个响应,这将解调数十个用户,这些用户将接收到注入的响应。
除了更容易地分发数十个漏洞给合法用户外,这也可以用于在服务器上引起拒绝服务。
攻击组织
如前所述,要滥用这种技术,需要第一个劫持的消息在服务器中需要花费很长时间来处理。
如果只想尝试窃取受害者的响应,则这耗时请求足够。但如果要执行更复杂的攻击,则这将是攻击的常见结构。
首先是滥用HTTP请求劫持的初始请求,然后是耗时请求,然后是1个或多个有效负载请求,其响应将发送给受害者。
滥用HTTP响应队列解调
捕获其他用户的请求
与已知的HTTP请求劫持有效负载一样,您可以窃取受害者的请求,但有一个重要区别:在这种情况下,您只需要发送内容反映在响应中,不需要持久存储。
首先,攻击者发送一个包含最终POST请求和反映参数的有效负载,以及一个较大的Content-Length
然后,一旦初始请求(蓝色)被处理,同时正在处理耗时请求(黄色),来自受害者的下一个请求将被附加到反映参数后的队列中:
然后,受害者将接收到耗时请求的响应,如果同时攻击者发送了另一个请求,则反映内容请求的响应将发送给他。
响应解调
到目前为止,我们已经学会了如何滥用HTTP请求劫持攻击来控制客户端将接收的响应的请求,以及如何窃取本应发送给受害者的响应。
但仍然可以进一步解调响应。
有一些有趣的请求,如HEAD请求,规定响应体内不应该有任何内容,并且应该(必须)包含请求的Content-Length,就像GET请求一样。
因此,如果攻击者注入一个HEAD请求,如下图所示:
然后,一旦蓝色请求被响应给攻击者,下一个受害者请求将被引入队列:
然后,受害者将接收到HEAD请求的响应,其中将包含Content-Length但没有任何内容。因此,代理不会将此响应发送给受害者,而是等待一些内容,实际上将是黄色请求的响应(也是攻击者注入的):
内容混淆
根据前面的示例,知道您可以控制受害者将接收的请求的主体,以及HEAD 响应通常在其标头中包含Content-Type和Content-Length,您可以发送如下请求来在不易受XSS攻击的情况下导致受害者遭受XSS:
缓存投毒
滥用先前评论的响应解调内容混淆攻击,如果缓存存储了受害者执行的请求的响应,并且此响应是导致XSS的注入响应,则缓存将被投毒。
包含XSS有效负载的恶意请求:
受害者的恶意响应,其中包含指示缓存存储响应的标头:
{% hint style="warning" %} 请注意,在这种情况下,如果**“受害者”是攻击者**,他现在可以在任意URL上执行缓存投毒,因为他可以控制将被缓存的URL与恶意响应。 {% endhint %}
Web缓存欺骗
这种攻击类似于前一种,但攻击者将在缓存中缓存受害者信息,而不是在缓存中注入有效负载:
响应分割
这种攻击的目标是再次滥用响应解调,以便使代理发送100%由攻击者生成的响应。
为了实现这一点,攻击者需要找到Web应用程序的一个端点,该端点在响应中反映一些值,并且知道HEAD响应的内容长度。
他将发送一个利用如下的攻击:
在第一个请求解决并发送回给攻击者后,受害者的请求将被添加到队列中:
受害者将作为响应接收到来自HEAD请求的响应,其中将包含一个Content-Length但不包含任何内容。因此,代理不会将此响应发送给受害者,而是等待一些内容,实际上将是第二个请求响应的一部分(包含反映数据的一部分):
然而,请注意,反映数据的大小符合HEAD响应的Content-Length,这在响应队列中生成了一个有效的HTTP响应。
因此,第二个受害者的下一个请求将接收到完全由攻击者制作的响应。由于响应完全由攻击者制作,他还可以使代理缓存响应。