当前位置:网站首页 > 网络安全培训 > 正文

如何分析HTTP请求以降低HTTP走私攻击(HTTP数据接收不同步攻击)的风险

freebuffreebuf 2022-02-06 364 0

本文来源:Alpha_h4ck


写在前面的话

HTTP/1.1自1991年至2014年,已经走过了一段很长的发展历程:

这也就意味着,互联网中各种各样的服务器和客户端,可能会存在很多安全问题,这也会给HTTP走私攻击(HTTP数据接收不同步攻击)创造了机会。


遵循最新的RFC建议似乎很简单。然而,对于已经存在一段时间的大型系统,它可能会带来很多在系统可用性方面令人无法接受的影响。

http_desync_guardian这个工具库便应运而生,该工具可以帮助广大研究人员分析HTTP请求,以防止HTTP走私攻击(HTTP数据接收不同步攻击)的发生,同时还能够兼顾安全性和可用性。该工具可以将请求进行分类,并并提供针对每一层的处理建议。

该工具既可以分析原始的HTTP请求Header,也可以对那些已经被HTTP引擎分析过的请求数据进行二次分析。

工具特性

1、服务的统一性是关键。这意味着请求分类、日志记录和度量必须在后台进行,并使用最少的可用设置(例如,日志文件目的地址)。

2、关注可审查性。测试套件不需要关于库/编程语言的知识,而只需要关于HTTP协议的知识即可。因此,它很容易审查、贡献代码和重复使用。

3、安全性对于用户来说是最重要的。

4、轻量级,开销非常小,并且处理请求不需要额外开销。

支持的HTTP版本

该工具主要针对的是HTTP/1.1,具体可以参考提供的覆盖测试用例。

HTTP/1.1的前身不支持连接重用,这限制了HTTP去同步的机会,但是一些代理可能会将此类请求升级到HTTP/1.1,并重新使用后端连接,这可能会导致恶意HTTP/1.0请求。这也就是为什么我们选择使用与HTTP/1.1相同的标准来分析它们。对于其他协议版本,可以参考这篇【文档】。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/aws/http-desync-guardian.git

C代码使用

这个工具库主要使用的是C/C++开发的HTTP引擎,工具安装配置方法如下:

1、安装cbindgen

cargo install --force cbindgen

2、生成Header文件:

C:

cbindgen --output http_desync_guardian.h --lang c

C++:

cbindgen --output http_desync_guardian.h --lang c++

3、运行下列命令,其中相关代码位于“./target/release/libhttp_desync_guardian.*”文件:

cargo build --release
#include "http_desync_guardian.h"     /*   * http_engine_request_t - already parsed by the HTTP engine   */  static int check_request(http_engine_request_t *req) {      http_desync_guardian_request_t guardian_request = construct_http_desync_guardian_from(req);      http_desync_guardian_verdict_t verdict = {0};         http_desync_guardian_analyze_request(         switch (verdict.tier) {          case REQUEST_SAFETY_TIER_COMPLIANT:              // The request is good. green light              break;          case REQUEST_SAFETY_TIER_ACCEPTABLE:              // Reject, if mode == STRICTEST              // Otherwise, OK              break;          case REQUEST_SAFETY_TIER_AMBIGUOUS:              // The request is ambiguous.              // Reject, if mode == STRICTEST              // Otherwise send it, but don't reuse both FE/BE connections.              break;          case REQUEST_SAFETY_TIER_SEVERE:              // Send 400 and close the FE connection.              break;          default:              // unreachable code              abort();      }  }

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可证协议。

项目地址

http-desync-guardian:GitHub传送门

参考资料

https://github.com/aws/http-desync-guardian/blob/main/docs#request-classification

https://github.com/aws/http-desync-guardian#security-issue-notifications

https://github.com/aws/http-desync-guardian/blob/main/tests

https://github.com/eqrion/cbindgen#cbindgen-----

https://github.com/aws/http-desync-guardian/blob/main/misc/demo-c

https://github.com/aws/http-desync-guardian/blob/main/misc/demo-nginx

http://aws.amazon.com/security/vulnerability-reporting/

转载请注明来自网盾网络安全培训,本文标题:《如何分析HTTP请求以降低HTTP走私攻击(HTTP数据接收不同步攻击)的风险》

标签:HTTP请求走私HTTP安全HTTP请求分析

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表