HTTP请求走私攻击

核心问题

当服务器同时支持 Content-LengthTransfer-Encoding 两种方式来标识请求体长度时,如果处理不当,前后端系统对同一个请求的理解可能出现分歧,攻击者可以利用这种分歧实现请求走私。

具体造成的问题

1. HTTP请求走私(HTTP Request Smuggling)

这是最严重的安全问题。攻击者构造一个特殊的请求,使前端代理服务器和后端应用服务器对这个请求的解析不一致:

攻击示例:

text

复制代码
POST /api HTTP/1.1
Host: example.com
Content-Length: 13
Transfer-Encoding: chunked

0

GET /admin HTTP/1.1
  • 前端代理可能优先使用 Transfer-Encoding,认为请求体以 0 结束

  • 后端服务器可能优先使用 Content-Length,认为请求体长度为13字节

  • 结果:后端的剩余字节(GET /admin...)会被当作下一个请求处理

2. 安全绕过

  • 身份验证绕过:走私的请求可能绕过认证机制

  • 访问控制绕过:访问本应受保护的资源

  • 缓存投毒:污染缓存服务器

  • 反射型XSS增强:将走私的请求反射给其他用户

3. 系统混乱和拒绝服务

  • 后端服务器可能处理错误的请求

  • 请求/响应错位,导致应用逻辑混乱

  • 可能造成拒绝服务(DoS)状态

技术细节

优先级冲突

RFC规范没有明确规定当两者同时出现时的优先级,不同服务器的实现不同:

  • 一些服务器优先使用 Transfer-Encoding

  • 一些服务器优先使用 Content-Length

  • 一些服务器可能同时检查两者,但逻辑不一致

常见的混淆场景

攻击类型 前端理解 后端理解
CL.TE冲突 Content-Length Transfer-Encoding
TE.CL冲突 Transfer-Encoding Content-Length
TE.TE冲突 Transfer-Encoding的一种变体 Transfer-Encoding的另一种变体

防御措施

1. 服务器端

  • 禁用其中一种方法(通常禁用Transfer-Encoding)

  • 明确指定优先级并严格实现

  • 拒绝同时包含两种头部的请求

  • 使用HTTP/2(有明确的帧边界定义)

2. 代理配置

  • 标准化请求格式

  • 在代理层验证请求一致性

  • 使用相同的解析库确保前后端解析一致

3. 开发实践

  • 使用成熟的HTTP库而不是自己解析

  • 定期进行安全测试,包括请求走私测试

  • 监控异常的请求模式

这个问题在HTTP/1.1中尤其突出,HTTP/2使用帧机制从根本上解决了这个问题,但在HTTP/1.1向后兼容的环境中仍然存在风险。

相关推荐
C_心欲无痕2 小时前
Docker 网络:默认三大模式
网络·docker·容器
小李独爱秋2 小时前
计算机网络经典问题透视:流式存储、流式实况与交互式音视频的深度解析
服务器·网络协议·计算机网络·安全·音视频
-To be number.wan2 小时前
2010年408(34)真题类似题详解:报文交换 vs 分组交换时延对比
网络·计算机网络
weixin_443290692 小时前
【华为HCIA路由交换认证指南】第三章 IP地址和子网划分
网络·tcp/ip·华为
_OP_CHEN2 小时前
【从零开始的Qt开发指南】(二十一)Qt 网络编程封神指南:UDP/TCP/HTTP 全场景实战
网络·qt·http·udp·tcp·前端开发·qt网络
pusheng20252 小时前
数据中心安全警报:为何“免维护”气体传感器可能正在制造危险盲区?
linux·网络·人工智能
小码吃趴菜2 小时前
UDP知识点总结
网络协议·tcp/ip·udp
程序员zgh2 小时前
汽车以太网协议 —— DDS
c语言·开发语言·c++·网络协议·udp·汽车·信息与通信
微学AI2 小时前
26年1月远程软件测评:网易UU远程全方位优胜向日葵、Todesk等远程软件
网络