女女www视频在线观看高清_女生脱衣服的软件_HD中字幕在线观看,美国毛片免费看,女人被爽到呻吟的床戏,一二三四专区

4種HTTP請求走私攻擊的新變種

作者:安數網絡 發布時間:2020-08-07 17:14:28 瀏覽次數:1772

一項新的研究確定了四種針對HTTP請求走私攻擊的新變種,它們可以針對各種商用現成的Web服務器和HTTP代理服務器。

SafeBreach安全研究副總裁Amit Klein,在8月5日的Black Hat安全會議上展示了這一發現,他說,這種攻擊突顯了Web服務器和HTTP代理服務器仍然易受HTTP請求走私的影響(自首次記錄以來已有15年)。

(圖片源于:51cto.com,侵刪)

什么是HTTP請求走私?

HTTP請求走私(或HTTP異步)是一種用于干擾網站處理、從一個或多個用戶接收的HTTP請求序列的方式的技術。

當前端服務器(負載平衡器或代理)和后端服務器以不同的方式解釋HTTP請求的邊界時,通常會出現與HTTP請求走私有關的漏洞,從而使不良行為者發送優先于下一個合法用戶請求。 這種不同步的請求可以被用來作劫持憑據,向用戶注入響應,甚至從受害者的請求中竊取數據,并將信息泄露給攻擊者控制的服務器。

該技術首次展示于2005年來自Watchfire的一組研究人員,其中包括Klein,Chaim Linhart,HeledRonen 和Steve Orrin。但是在過去的五年中,已經設改進了許多,在攻擊面上也隨之進行了擴展,例如:將請求拼接成其他請求,獲得對內部API的最大權限訪問,污染Web緩存,破壞流行應用程序的登錄頁面。

新的威脅

Klein公開的新變體涉及使用各種代理服務器組合,包括在Web服務器模式下的Aprelium的Abyss,Microsoft IIS,Apache和Tomcat,以及在HTTP代理模式下的Nginx,Squid,HAProxy,Caddy和Traefik。

所有四個新變體的列表如下,其中包括一個由研究人員在實驗中成功利用的舊變體。

(圖片源于:51cto.com,侵刪)

· 變體1:“標頭SP / CR垃圾郵件:……”

· 變體2 –“等待”

· 變體3 – HTTP / 1.2繞過類似于modsecurity的防御

· 變體4 –一個簡單的解決方案

· 變體5 –“ CR標頭”

例如,在處理包含兩個Content-Length標頭字段的HTTP請求時,發現Abyss接受第二個標頭為有效,而Squid使用第一個Content-Length標頭,從而導致兩個服務器以不同的方式解釋請求并實現請求走私。

在Abyss收到長度小于指定的Content-Length值的主體的HTTP請求的情況下,它將等待30秒以完成該請求,但不會忽略該請求的其余主體。Klein發現,這也導致Squid與Abyss之間存在差異,后者會將出站HTTP請求的部分解釋為第二個請求。

攻擊的第三種形式使用HTTP / 1.2來規避OWASP ModSecurity中定義的WAF防御,用于防止HTTP請求走私攻擊的核心規則集(CRS)會生成觸發該行為的惡意有效負載。 最后,克萊因(Klein)發現使用“ Content-Type:text / plain”標頭字段足以繞過CRS中指定的偏執狂級別檢查1和2,并產生HTTP請求走私漏洞。

有哪些可能的防御措施?

在將發現披露給Aprelium,Squid和OWASP CRS之后,問題已在Abyss X1 v2.14,Squid版本4.12和5.0.3和CRS v3.3.0中修復。

Klein呼吁,規范來自代理服務器的出站HTTP請求,強調了對開源、強大的Web應用程序防火墻解決方案的需求,該解決方案能夠處理HTTP請求走私攻擊。

(圖片源于:51cto.com,侵刪)

同時指出:“ ModSecurity(與CRS結合使用)確實是一個開源項目,但是就穩健性和通用性而言,modsecurity具有多個缺點。” “它不能提供針對HTTP請求走私的全面保護,并且僅可用于Apache,IIS和nginx。”

為此,Klein發布了一個基于C ++的庫,該庫通過嚴格遵守HTTP標頭格式和請求行格式來確保所有傳入的HTTP請求都是完全有效,合規且明確的。可以點擊此處GitHub來訪問。

及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統

【網絡安全監管部門】免費試用

本文來源:51cto.com

如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明