Size: a a a

2020 June 10

m

medalahonor in WebPwnChat
На странице 25 RFC по OAuth 2.0 (https://tools.ietf.org/html/rfc6749#page-25) в пункте (E) процесса авторизации клиента по коду написано следующее: с сервер авторизации аутентифицирует клиента, валидирует code и удостоверяется, что redirect_uri, полученный на этом этапе, соответствует redirect_uri на шаге (A).

С какой целью сделана проверка на redirect_uri? Потому что ещё на шаге (C) code привязывается к client_id и redirect_uri и на шаге (E) он так же проверяется на соответствие к client_id, т.е. дело не в использовании code сторонними клиентами.
источник

M

Mykola in WebPwnChat
Привет всем!
Кто-то видел хорошою статью с объяснением как работает HTTP request smuggling c примерами кода на Back-End? Сложно просто прийнять что запросы могут быть склеенные. Хочется понять почему это так работает.
источник

P

PP in WebPwnChat
Портсвигер же
источник

P

PP in WebPwnChat
Бечед так же недаано статьб писал
источник

m

medalahonor in WebPwnChat
PP
Портсвигер же
Там нет пояснения, почему вообще в одном сокете может передаваться несколько запросов между веб-серверами, что это за механизм такой.
источник

NM

Never Mind in WebPwnChat
😂
источник

B

Bo🦠oM in WebPwnChat
Переслано от Bo🦠oM
Опять мой парень круче меня
источник

AK

Anton Kirsanov 🐸 in WebPwnChat
medalahonor
Там нет пояснения, почему вообще в одном сокете может передаваться несколько запросов между веб-серверами, что это за механизм такой.
Проблема в разнице имплементации парсеров http запроса. В цепочке присутствует как минимум фронт и бек вебсервера, и при обработке фронтом http реквеста происходит проблема смаглинга, которую фронт пропускает на бек как вторую часть запроса. Нет никакой особенности в беке, бек видит и обрабатывает другой запрос, который пропустил фронт
источник

m

medalahonor in WebPwnChat
Anton Kirsanov 🐸
Проблема в разнице имплементации парсеров http запроса. В цепочке присутствует как минимум фронт и бек вебсервера, и при обработке фронтом http реквеста происходит проблема смаглинга, которую фронт пропускает на бек как вторую часть запроса. Нет никакой особенности в беке, бек видит и обрабатывает другой запрос, который пропустил фронт
Так а почему запросы в один сокет попадают? Это механизм HTTP-протокола вроде keep-alive/pipelining или что-то другое?
источник

m

medalahonor in WebPwnChat
Это там не раскрыто
источник

AK

Anton Kirsanov 🐸 in WebPwnChat
medalahonor
Так а почему запросы в один сокет попадают? Это механизм HTTP-протокола вроде keep-alive/pipelining или что-то другое?
Потому что это l7 пакет данных в рамках одной l4 tcp сессии
источник

S

S N in WebPwnChat
он например в языке GO была CVE с request smuggling
источник

m

medalahonor in WebPwnChat
Anton Kirsanov 🐸
Потому что это l7 пакет данных в рамках одной l4 tcp сессии
Ну т.е. HTTP-запросы попадают в один сокет между веб-серверами благодаря механизмам самого протокола HTTP. Тогда какой именно используется?
источник

S

S N in WebPwnChat
если цель за waf как пример akamai или cloudflare то цель неуязвима пока не придумают новых методов десинхронизации
источник

AK

Anton Kirsanov 🐸 in WebPwnChat
medalahonor
Ну т.е. HTTP-запросы попадают в один сокет между веб-серверами благодаря механизмам самого протокола HTTP. Тогда какой именно используется?
На tcp уровне это оптимизация ресурсов в виде реиспользования коннекшна, на http уровне это keepalive, между фронтом и беком это упирается в конкретную реализацию механизма использования tcp соединений, но так как эта ниша заточена под оптимизацию, реюзнуть tcp соединение это чуть ли не первое как я понимаю приходит в голову, из чего и выросла проблема
источник

VS

Valeriy Shevchenko in WebPwnChat
S N
если цель за waf как пример akamai или cloudflare то цель неуязвима пока не придумают новых методов десинхронизации
Мне кажется джеймс уже копает это направление 🤔
источник

BF

Billy Fox in WebPwnChat
Стоит отметить, что HTTP/2 к смагглингу неуязвимо
источник

V

Vlad in WebPwnChat
Billy Fox
Стоит отметить, что HTTP/2 к смагглингу неуязвимо
разве smuggling это уязвимость протокола HTTP, а не обработки запроса?
источник

BF

Billy Fox in WebPwnChat
Vlad
разве smuggling это уязвимость протокола HTTP, а не обработки запроса?
И то и другое: фича, используемая смагглингом, не документирована в HTTP/1.1, но документирована в /2
источник

V

Vlad in WebPwnChat
Billy Fox
И то и другое: фича, используемая смагглингом, не документирована в HTTP/1.1, но документирована в /2
А, типо появился стандарт обработки?
источник