HTTP 请求走私检测工具

admin 2024年2月16日11:21:59评论17 views字数 1643阅读5分28秒阅读模式

####################

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

####################

HTTP 请求走私是一种高危漏洞,是一种攻击者走私模糊的 HTTP 请求以绕过安全控制并获得未经授权的访问以执行恶意活动的技术,该漏洞早在 2005 年就被watchfire发现,后来在 2019 年 8 月重新发现由James Kettle - (albinowax)发现并在DEF CON 27和Black-Hat USA 上展示,要了解有关此漏洞的更多信息,您可以参考他在Portswigger 网站上的详细研究博客. 所以这个安全工具背后的想法是检测给定主机的 HRS 漏洞,检测基于给定排列的时间延迟技术,所以要了解更多关于这个工具的信息,我强烈建议你阅读我的博客文章这个工具。

HTTP 请求走私检测工具

该工具是使用 python 编写的,要使用该工具,您必须在本地计算机上安装 python 3.x 版。它接受您需要在文本文件中提供的一个 URL 或 URL 列表的输入,并且通过遵循 HRS 漏洞检测技术,该工具具有内置的有效负载,其中包含大约 37 个排列和检测有效负载的 CL.TE 和TE.CL 和对于每个给定的主机,它将使用这些有效载荷生成攻击请求对象,并计算收到每个请求的响应后经过的时间并确定漏洞,但大多数情况下它可能是误报,因此确认您可以使用 burp-suite turbo intruder 的漏洞并尝试您的有效载荷。

安装

git clone https://github.com/anshumanpattnaik/http-request-smuggling.git
cd http-request-smuggling
pip3 install -r requirements.txt

复制

usage: smuggle.py [-h] [-u URL] [-urls URLS] [-t TIMEOUT] [-m METHOD]
                   [-r RETRY]HTTP Request Smuggling vulnerability detection tool

optional arguments:
 -h, --help            show this help message and exit  -u URL, --url URL     set the target url  -urls URLS, --urls URLS
                       set list of target urls, i.e (urls.txt)
 -t TIMEOUT, --timeout TIMEOUT
                       set socket timeout, default - 10
 -m METHOD, --method METHOD
                       set HTTP Methods, i.e (GET or POST), default - POST
 -r RETRY, --retry RETRY
                       set the retry count to re-execute the payload, default

复制

扫描一个网址

python3 smuggle.py -u <URL>

复制

扫描多个网址

python3 smuggle.py -urls <URLs.txt>

复制

复制

检测负载需要更改以使其更准确,那么您可以更新检测数组的 payloads.json 文件中的负载。

复制
"detection": [
 {
   "type": "CL.TE",
   "payload": "rn1rnZrnQrnrn",
   "content_length": 5
 },
 {
   "type": "TE.CL",
   "payload": "rn0rnrnrnG",
   "content_length": 6
 }]

复制

https://github.com/anshumanpattnaik/http-request-smuggling

原文始发于微信公众号(菜鸟小新):HTTP 请求走私检测工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月16日11:21:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTTP 请求走私检测工具https://cn-sec.com/archives/2157684.html

发表评论

匿名网友 填写信息