当前位置: 首页 > news >正文

新型HTTP走私攻击技术使攻击者可注入恶意请求

攻击原理概述

这种复杂的HTTP请求走私攻击利用了前端代理服务器与后端应用服务器之间的解析行为差异。新技术通过畸形的分块传输编码扩展绕过现有安全控制措施,向Web应用程序注入未经授权的次级请求。

核心要点

  1. 利用畸形的HTTP分块编码制造前后端解析差异
  2. 通过注入隐藏的次级请求绕过安全控制
  3. 建议应用补丁并迁移至HTTP/2协议

HTTP走私漏洞分析

该攻击针对HTTP/1.1协议实现中的根本性漏洞,即不同服务器对模糊请求格式的解析不一致。攻击者可利用这些解析差异绕过Web应用防火墙(WAF)、内容分发网络(CDN)和负载均衡器,可能获取对敏感后端资源的未授权访问。

分块传输编码头

根据RFC 9112规范,每个分块包含以十六进制格式表示大小的头部,后跟以分号开头的可选分块扩展。研究人员发现,攻击者可通过发送包含裸分号(无正确扩展名)的畸形头部来操纵分块扩展解析。

攻击实施细节

这种解析差异导致前端系统与后端服务器对畸形语法的解释不同。攻击模式如下:攻击者发送以分号结尾但无扩展名的分块大小行,导致前端解析器将整个序列视为单个请求,而后端解析器将分号后的换行符视为分块头结束标记。

这使得攻击者能够在零长度分块后嵌入次级HTTP请求,后端系统会将其处理为合法的独立请求,从而有效绕过前端安全验证。

漏洞根源与缓解措施

该漏洞源于HTTP/1.1固有的设计缺陷,特别是其基于文本的解析方式以及通过Content-Length头、Transfer-Encoding规范或分隔符表达消息边界的多种方法。许多服务器实现优先考虑兼容性而非严格遵循RFC标准,导致对畸形请求的宽松解析,从而产生可利用的不一致性。

安全专家强调,受影响系统已部署全面补丁,保持软件最新版本的组织可获得完全防护。但最有效的长期缓解措施是迁移至HTTP/2协议,该协议采用二进制帧机制消除了模糊解析场景,从而杜绝请求走私攻击。

这一事件凸显了协议级安全考量的重要性,也揭示了HTTP/1.1的基本漏洞——尽管存在现有防护措施,这些漏洞仍持续为复杂的绕过技术提供可乘之机。

http://www.dtcms.com/a/349535.html

相关文章:

  • 从0死磕全栈第1天:从写一个React的hello world开始
  • k8s笔记04-常用部署命令
  • 血缘元数据采集开放标准:OpenLineage Integrations Apache Spark Quickstart with Jupyter
  • SDC命令详解:使用set_timing_derate命令进行约束
  • 基于C语言实现的KV存储引擎(二)
  • ‌重塑培训架构,助力企业人才战略升级‌
  • 【C语言16天强化训练】从基础入门到进阶:Day 10
  • CPLD与FPGA
  • 《Password Guessing Using Large Language Models》——论文阅读
  • 企业级Java项目整合ELK日志收集分析可视化
  • [论文阅读]RQ-RAG: Learning to Refine Queries for Retrieval Augmented Generation
  • 大模型知识--MCP
  • 无人机芯片休眠模式解析
  • Linux系统的网络管理(一)
  • 血缘元数据采集开放标准:OpenLineage Integrations Apache Spark Main Concepts Installation
  • 05 开发环境和远程仓库Gitlab准备
  • 【spring进阶】spring应用内方法调用时长统计
  • 【数据结构】串——(一)
  • 36 NoSQL 注入
  • Docker 部署 GitLab 并开启 SSH 使用详解
  • 【Java后端】Java 多线程:从原理到实战,再到高频面试题
  • Claude Code 使用及配置智能体
  • 【科研绘图系列】R语言绘制代谢物与临床表型相关性的森林图
  • 从零到一:现代化充电桩App的React前端参考
  • 将FGUI的Shader全部预热后,WebGL平台没有加载成功
  • 基于MalConv的恶意软件检测系统设计与实现
  • 大模型 transformer 步骤
  • 《拉康精神分析学中的欲望辩证法:能指的拓扑学与主体的解构性重构》
  • 计算机大数据技术不会?医院体检数据可视化分析系统Django+Vue全栈方案
  • 不止效率工具:AI 在文化创作中如何重构 “灵感逻辑”?