Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
HTTP REQUEST SMUGGLING (Часть 1)
 
Обсуждение статьи HTTP REQUEST SMUGGLING (Часть 1)
 
Любопытное описание. 5  [IMG]http://www.securitylab.ru/forum/smileys/smiley1.gif[/IMG]
 
Не только любопытное,но и полезное.. [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]
 
Где-то я это уже читал. Причём давно..
 
интересно было прочитать. Автору респект!
 
Полезно для обладателей "кривых" прокси и серверов, ну и для програмеров собирающихся "писать" HTTP устройства. На самом деле достаточно тупая система, но вполне работоспособная.. :)
 
имхо сфера применения не особо широка. Если верить статье - апач на такие запросы положит вовсе. А если у того, что надо поломать стоит именно уязвимый набор софта - считай тебе повезло ;)
 
Цитата
filthy creature пишет:
имхо сфера применения не особо широка. Если верить статье - апач на такие запросы положит вовсе. А если у того, что надо поломать стоит именно уязвимый набор софта - считай тебе повезло ;)

Апачь не такой умный как кажется. Тут вообще много вариаций на тему есть. Например если ты версию протокола в заголовке не укажешь, в теории сервер обязан тебя отшить. На практике тебе часто дают твои тексты, только http заголовок в него не включают.
 
Согласен с предыдущим постом, вариаций на тему может быть много. Описана ж технология, а не конкретная атака, или конкретный сервер.
 
А чего в опере криво отображается?
 
прежде всего респект автору

очень интересен пункт 2 - обход IPS/IDS
не наблюдалось ли в ходе теста других возможностей обхода фильтрации злонамеренных запросов без использования бага в IIS5? прежде всего интересует обман CP Web Intelligence
 
грамотно. респект!
 
Неплохо, похвально
Страницы: 1
Читают тему