#http
WUZZ - CLI. HTTP - Inspector
Сегодня мы рассмотрим незатейливый, но интересный инструмент для проверки HTTP - WUZZ
WUZZ - CLI. HTTP - Inspector
Сегодня мы рассмотрим незатейливый, но интересный инструмент для проверки HTTP - WUZZ
Telegraph
WUZZ - CLI. HTTP - Inspector
t.me/webware Приветствую! Сегодня я хочу показать незатейливый, но интересный инструмент для проверки HTTP, в хорошую сторону, он отличается интерактивностью. Называется он WUZZ. Аргументы командной строки Wuzz аналогичны аргументам cURL, поэтому их можно…
HTTP Desync Атаки используя Python и AWS
Давайте вернемся немного назад и сначала объясним, что это за атаки. Для этого нам понадобится вспомнить историю HTTP 1.1. Существовала одна проблема у оригинальной спецификации HTTP: вам нужно было открывать TCP-соединение для каждого нового запроса, сделанного к серверу. Как мы знаем, если клиент постоянно посылает запросы, то это становиться затратным процессом для сервера. Другая проблема заключалась в следующем: с помощью HTTP 1.1, вы можете посылать несколько запросов через одно и то же TCP соединение. Это также становится потенциально проблематичным, когда вы вводите прокси между сервером и клиентами.
Читать: https://codeby.net/threads/http-desync-ataki-ispolzuja-python-i-aws.73221/
#python #aws #http
Давайте вернемся немного назад и сначала объясним, что это за атаки. Для этого нам понадобится вспомнить историю HTTP 1.1. Существовала одна проблема у оригинальной спецификации HTTP: вам нужно было открывать TCP-соединение для каждого нового запроса, сделанного к серверу. Как мы знаем, если клиент постоянно посылает запросы, то это становиться затратным процессом для сервера. Другая проблема заключалась в следующем: с помощью HTTP 1.1, вы можете посылать несколько запросов через одно и то же TCP соединение. Это также становится потенциально проблематичным, когда вы вводите прокси между сервером и клиентами.
Читать: https://codeby.net/threads/http-desync-ataki-ispolzuja-python-i-aws.73221/
#python #aws #http
При десинхронизации HTTP-запросов используются различия в том, как серверы обрабатывают HTTP-запросы. Если внешний и внутренний серверы по-разному определяют границы запроса, злоумышленники могут незаметно передавать вредоносные запросы.
Уязвимость возникает, когда серверы по-разному интерпретируют заголовки:
Если присутствуют оба заголовка или они скрыты, серверы могут расходиться во мнениях относительно границ запроса.
Успешная эксплуатация данной уязвимости может привести к обходу WAF, отравлению веб-кэша, перехвату сеанса, а также несанкционированному доступу к ресурсам.
Установить инструмент можно, собрав его из исходного кода.
git clone https://github.com/hahwul/smugglex
cd smugglex
cargo install --path .
Распространенные варианты запуска:
# Verbose output
smugglex https://example.com/ -v
# Quick scan (exit on first vulnerability)
smugglex https://example.com/ -1
# Save results to JSON
smugglex https://example.com/ -o results.json
# Test specific attack types
smugglex https://example.com/ -c cl-te,te-cl
Пример вывода при обнаружении уязвимости:
Функция --exploit localhost-access использует обнаруженные уязвимости, связанные с подменой HTTP-запросов, для проверки на наличие атак, подобных SSRF, путем попытки заставить серверную часть получить доступ к локальному хосту (127.0.0.1) через различные порты.
После обнаружения уязвимости можно протестировать распространенные службы локального хоста:
smugglex https://target.com/ --exploit localhost-access
#tools #Smuggling #HTTP
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5🔥5🤩2