Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Ciekawe wykorzystanie tego błędu zapewne jeszcze przed nami, a jako zajawkę pokazano atak na Paypala (za oba linkowane warianty wypłacono niemal $80 000…). Jeśli ktoś nie ma podstaw związanych z protokołem HTTP (zerknij na nasz przykładowy rozdział z książki), może szybko się zniechęcić. Dlatego mamy dla Was przygotowaną od zera interaktywną animację pomagającą zrozumienie o co tak naprawdę chodzi.
Celem będzie uzyskanie nieuprawnionego dostępu do katalogu /admin. Przed startem oglądania warto przypomnieć sobie, że protokół HTTP daje możliwość ustalenia długości body żądania HTTP na dwa sposoby. Nagłówek Content-Length:
a
Druga opcja to nagłówek Transfer-Encoding z wartością chunked (jedynka oznacza długość jeden, a ostatnie zero to zakończenie żądania HTTP).
1
a
0
A co się stanie jeśli użyjemy jednocześnie obu nagłówków? Może być z tego niezła zadyma, co obrazujemy na animacji.
PS
Animacja przestawia tylko jeden z możliwych wariantów tematu HTTP request smuggling.
–ms
Animacja ma błąd :) , bo na początku autor korzysta z skrótu , a potem z . Czeski błąd?
tzn?
“HTTP Request Smuggling was first documented back in 2005 by Watchfire …” – albinowax nie jest autorem tego błędu. :)
Dlatego “~nowy” nie “~nowy”. AFAIR jest też o tym mowa w stosownym RFC dotyczącym HTTP (zostawiam jako zadanie dla czytelników :) – może to nawet było wcześniej tam zapisane niż Watchfire.
Tak czy siak – dzięki też za zwrócenie uwagi na to.