Ir al contenido principal

🥇▷ Ataque HTTP Request Smuggling

 

HTTP Request Smuggling (Contrabando de Solicitudes HTTP) es una vulnerabilidad que ocurre cuando un atacante puede manipular las solicitudes HTTP en un servidor web, aprovechando diferencias en la interpretación de las cabeceras HTTP por parte de los sistemas intermedios, como proxies, firewalls o servidores front-end y back-end.

A continuación, te presento dos ejemplos comunes de HTTP Request Smuggling:

  1. Contrabando de cabecera Content-Length: Supongamos que un servidor web frontal interpreta la cabecera Transfer-Encoding: chunked y un servidor web backend interpreta la cabecera Content-Length. El atacante podría enviar una solicitud HTTP de este tipo:

POST /endpoint HTTP/1.1

Host: vulnerable-server.com

Content-Length: 4

Transfer-Encoding: chunked

0


G

POST /malicious-endpoint HTTP/1.1

Host: vulnerable-server.com

Content-Length: 18

data=evil 

 

En este ejemplo, el servidor frontal interpreta el cuerpo de la solicitud como una sola solicitud POST con contenido "data=evil", mientras que el servidor backend interpreta el cuerpo como una solicitud POST y una solicitud GET. El contenido "data=evil" será procesado por ambos servidores.

  1. Contrabando de cabecera de terminación (Termination Smuggling): En este ejemplo, supongamos que un servidor web frontal interpreta la cabecera Connection: close y el servidor backend interpreta la cabecera Connection: keep-alive. El atacante podría enviar una solicitud HTTP de este tipo:

POST /endpoint HTTP/1.1

Host: vulnerable-server.com

Content-Length: 4

Content-Type: application/x-www-form-urlencoded

Connection: keep-alive

Transfer-Encoding: chunked

 

G

POST /malicious-endpoint HTTP/1.1

Host: vulnerable-server.com

Content-Length: 18

Content-Type: application/x-www-form-urlencoded

Connection: close

data=evil

 

En este ejemplo, el servidor frontal interpreta la primera solicitud como una solicitud POST con contenido "G", mientras que el servidor backend interpreta la primera solicitud como una solicitud POST y la segunda como una solicitud GET con contenido "data=evil". Esto puede permitir que el atacante realice acciones maliciosas en la segunda solicitud.

Prevenir HTTP Request Smuggling requiere cuidadosa configuración del servidor y aplicaciones web, y es esencial mantener actualizado el software para evitar versiones vulnerables. Algunas medidas preventivas incluyen:

  • Usar el mismo servidor proxy o firewall en todas las capas para evitar interpretaciones inconsistentes de las cabeceras HTTP.
  • Configurar adecuadamente las cabeceras HTTP y ajustar los servidores web para mitigar esta vulnerabilidad.
  • Utilizar herramientas y servicios de seguridad que puedan detectar y mitigar ataques de HTTP Request Smuggling.

La detección y mitigación oportuna de HTTP Request Smuggling es fundamental para proteger los servidores y aplicaciones web de posibles explotaciones de esta vulnerabilidad.

 

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/