セキュリティ – HTTP分割とHTTP密輸の違いは?

HTTP分割HTTPスマグリングの主な違いは何ですか?

主な類似点HTTP分割HTTPスマグリングとは何ですか?

ベストアンサー
HTTP分割は、応答または要求をHTTPで分割することです(ほとんどの場合、応答)。それにはいくつかの方法があります。たとえば、カスタムHTTPリダイレクト(30x)で使用されているホスト名で行の終わりを禁止するアプリケーションを忘れたり、ダイジェストHTTP認証のユーザー名で行の終わりを使用している場合、ブラウザでリクエストを分割できません。

この種の問題(アプリケーションの欠陥)がある場合、(XSSのように)最終ユーザーを誘発する攻撃を構築し、ユーザーにURLを要求させ、分割を使用して最初の応答にコンテンツを注入し、通常の応答を余分に破棄することができます。応答。つまり、リクエストを分割するだけでなく、URLからレスポンスコンテンツを注入することもできます。これは非常に特殊な組み合わせであり、URLが攻撃全体を実行する可能性があります。

しかし、HTTPサーバによるプロトコル解析の欠陥を直接使用して(2つのContent-Lengthヘッダのように)、アプリケーションの欠陥なしに分割することもできます。 URLは攻撃を受けません。ここでの分割は事実です(1つの要求または応答が攻撃後に分割されます)が、直接的な影響はありません。それがツールです。

HTTPスマグリングは、HTTP分割を使用した、よりグローバルなものですが、それだけではありません。アプリケーションに欠陥がなく、完全な密輸攻撃(キャッシュポイズニングまたはセキュリティフィルタのバイパスにつながる)を実行するには、トランスミッタ、分割攻撃を実行するプロキシなどのWebエージェント、および分割によって影響を受けるターゲット(キャッシュなど)も必要です。

This post may interest you for details

転載記事の出典を記入してください: セキュリティ – HTTP分割とHTTP密輸の違いは? - コードログ