WebSocket走私实践(附赠LiveGBS监控系统未授权管理员密码重置)

WebSocket走私实践(附赠LiveGBS监控系统未授权管理员密码重置)

对此,我特别感谢TryHackMe和HackTheBox academy,永远相信和追随英国TryHackMe所教导的网络安全知识,并保持学习

WebSocket走私相关的知识在这里

前段时间学习过http1/2走私、websocket走私,所以令我对response status code 101和426有了从未有过的关注

并成功在实战中关注到101和426的http响应,最终找到一处WebSocket走私


此处 WebSocket升级时导致走私的原因是设置了错误的版本,如,

请求头:Sec-WebSocket-Version: 777

再将Content-Length设置为0,即可触发WebSocket走私。

进一步原因是前端没有验证后端WebSocket是否升级成功(code 101),即使升级失败(code 426)前端也依然使用WebSocket处理,而后端仍然使用HTTP,在TryHackMe已经解释的非常清楚

当前端处理完交给后端时,后端会处理Content-Length和Transfer-Encoding标头,我们就可以通过传统HTTP走私伪造http请求头来触发它

这还是第一次在实战中发现这一切,尽管后面发生了些不愉快的事情,但THM与HTB所教导的知识利用在了现实环境中的感觉依然很棒。


LiveGBS 匿名访问 未授权管理员密码重置缺陷

开启了匿名访问就可以浏览监控

但LiveGBS系统的游客访问并不是因为有专门的功能开发 ,而是关闭了api鉴权功能,所以根据LiveGBS的api文档,我们可以很轻松的利用密码重置api来对管理员账户进行密码重置。

可以看到重置密码这条日志的操作人是空的

相关推荐
HMS工业网络5 小时前
如何解决使用TwinCAT时EtherCAT网络出现“Sync Manager Watchdog”报错
网络·网络协议·网络安全
сокол8 小时前
【网安-Web渗透测试-内网渗透】域环境权限维持
服务器·windows·网络安全·系统安全
路baby12 小时前
RCE漏洞的原理详细讲解并基于pikachu靶场的实战演戏
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·rce
谪星·阿凯13 小时前
第三方应用软件提权全解析
windows·网络安全
X7x516 小时前
网络流量分析(NTA):企业安全运营的“数字听诊器“
网络安全·网络攻击模型·安全威胁分析·安全架构·nta
Chockmans17 小时前
春秋云境CVE-2022-28512(手工注入和sqlmap自动)保姆级教学
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2022-28512
格林黄17 小时前
WebSocket vs WebRTC 音频处理对比
websocket·音视频·webrtc
其实防守也摸鱼18 小时前
upload-labs靶场的pass-13~21的解题步骤及原理讲解
python·安全·网络安全·靶场·二进制·文件上传漏洞·文件包含漏洞
Lust Dusk18 小时前
2026年最新phpstorm安装下载教程(附带激活链接)
网络·ide·安全·网络安全·phpstorm
格林黄19 小时前
语音电子病历python_websocket实现
开发语言·python·websocket