HTTP请求走私攻击

核心问题

当服务器同时支持 Content-LengthTransfer-Encoding 两种方式来标识请求体长度时,如果处理不当,前后端系统对同一个请求的理解可能出现分歧,攻击者可以利用这种分歧实现请求走私。

具体造成的问题

1. HTTP请求走私(HTTP Request Smuggling)

这是最严重的安全问题。攻击者构造一个特殊的请求,使前端代理服务器和后端应用服务器对这个请求的解析不一致:

攻击示例:

text

复制代码
POST /api HTTP/1.1
Host: example.com
Content-Length: 13
Transfer-Encoding: chunked

0

GET /admin HTTP/1.1
  • 前端代理可能优先使用 Transfer-Encoding,认为请求体以 0 结束

  • 后端服务器可能优先使用 Content-Length,认为请求体长度为13字节

  • 结果:后端的剩余字节(GET /admin...)会被当作下一个请求处理

2. 安全绕过

  • 身份验证绕过:走私的请求可能绕过认证机制

  • 访问控制绕过:访问本应受保护的资源

  • 缓存投毒:污染缓存服务器

  • 反射型XSS增强:将走私的请求反射给其他用户

3. 系统混乱和拒绝服务

  • 后端服务器可能处理错误的请求

  • 请求/响应错位,导致应用逻辑混乱

  • 可能造成拒绝服务(DoS)状态

技术细节

优先级冲突

RFC规范没有明确规定当两者同时出现时的优先级,不同服务器的实现不同:

  • 一些服务器优先使用 Transfer-Encoding

  • 一些服务器优先使用 Content-Length

  • 一些服务器可能同时检查两者,但逻辑不一致

常见的混淆场景

攻击类型 前端理解 后端理解
CL.TE冲突 Content-Length Transfer-Encoding
TE.CL冲突 Transfer-Encoding Content-Length
TE.TE冲突 Transfer-Encoding的一种变体 Transfer-Encoding的另一种变体

防御措施

1. 服务器端

  • 禁用其中一种方法(通常禁用Transfer-Encoding)

  • 明确指定优先级并严格实现

  • 拒绝同时包含两种头部的请求

  • 使用HTTP/2(有明确的帧边界定义)

2. 代理配置

  • 标准化请求格式

  • 在代理层验证请求一致性

  • 使用相同的解析库确保前后端解析一致

3. 开发实践

  • 使用成熟的HTTP库而不是自己解析

  • 定期进行安全测试,包括请求走私测试

  • 监控异常的请求模式

这个问题在HTTP/1.1中尤其突出,HTTP/2使用帧机制从根本上解决了这个问题,但在HTTP/1.1向后兼容的环境中仍然存在风险。

相关推荐
Vect__1 天前
基于线程池从零实现TCP计算器网络服务
c++·网络协议·tcp/ip
wenzhangli71 天前
OoderAgent SDK(0.6.6) UDP通讯与协议测试深度解析
网络·网络协议·udp
安科士andxe1 天前
60km 远距离通信新选择:AndXe SFP-155M 单模单纤光模块深度测评
网络·信息与通信
酥暮沐1 天前
iscsi部署网络存储
linux·网络·存储·iscsi
darkb1rd1 天前
四、PHP文件包含漏洞深度解析
网络·安全·php
迎仔1 天前
02-网络硬件设备详解:从大喇叭到算力工厂的进化
网络·智能路由器
嘿起屁儿整1 天前
面试点(网络层面)
前端·网络
serve the people1 天前
python环境搭建 (十二) pydantic和pydantic-settings类型验证与解析
java·网络·python
_运维那些事儿1 天前
VM环境的CI/CD
linux·运维·网络·阿里云·ci/cd·docker·云计算
云小逸1 天前
【nmap源码学习】 Nmap网络扫描工具深度解析:从基础参数到核心扫描逻辑
网络·数据库·学习