Hacking Notes Jordan
Ctrlk
SocialCTF PlatformsPortfolio
  • Home
  • ENUMERATION
    • Advanced Network Scanning with Nmap
    • Directory and File Fuzzing: Advanced Security Techniques
    • Subdomain Enumeration: Advanced Fuzzing Methods
    • Web Technology Profiling and Enumeration
    • Advanced Google Dorking for Security Insights
    • OSINT Strategies
  • OWASP TOP 10 VULNERABILITIES
    • Vulnerability SQL Injection (SQLI)
    • Vulnerability Cross-Site Scripting (XSS)
    • Vulnerability XML External Entity Injection (XXE)
    • Vulnerability Local File Inclusion (LFI)
    • Vulnerability Local File Inclusion to Remote Code Execution (LFI to RCE)
    • Vulnerability Remote File Inclusion (RFI)
    • Vulnerability Cross-Site Request Forgery (CSRF)
    • Vulnerability Server-Side Request Forgery (SSRF)
    • Vulnerability Server-Side Template Injection (SSTI)
    • Vulnerability Client-Side Template Injection (CSTI)
  • WEB VULNERABILITIES
    • File Upload Attack
    • Padding Oracle Attack
    • Type Juggling Attack
    • NoSQL Attack
    • Lightweight Directory Access Protocol (LDAP) Attack
    • Deserialization Attack
    • Latex Injection Attack
    • API Attack
    • Prototype Pollution Attack
    • AXFR - Full Zone Transfer Attack
    • Mass-Assignment Attack
    • Open Redirect Attack
    • webDAV Attack
    • Proxys Squid Attack
    • ShellShock Attack
    • XPath Injection Attack
    • Insecure Direct Object Reference (IDOR) Attack
    • Cross-Origin Resource Sharing (CORS) Attack
    • SQL Truncation Attack
    • Execution After Redirect (EAR) Attack
    • Session Puzzling Attack
    • Race Condition Attack
    • JSON Web Token (JWT) Attack
    • CSS Injection (CSSI)
    • Deserialization Yaml Attack
    • HTTP Header Command Injection
    • Deserialization Pickle Attack
    • GraphQL Attack
  • Web Hacking - PortSwigger
    • SQL Injection (SQLI)
    • Cross-site Scripting (XSS)
    • Cross-site Request Forgery (CSRF)
    • Clickjacking
    • DOM-based vulnerabilities
    • Cross-origin resource sharing (CORS)
    • XML external entity (XXE) injection
    • Server-side request forgery (SSRF)
    • HTTP request smuggling
      • Confirmation d’une vulnérabilité CL.TE par réponses différentielles
      • Confirmation d’une vulnérabilité TE.CL par réponses différentiellescls
      • Bypass de seguridad front-end (CL.TE)
      • Bypass de la sécurité du front-end (TE.CL)
      • Découverte de la réécriture par le front-end
      • Capturer les requêtes d’autres utilisateurs
      • Exploiter un smuggling HTTP pour livrer un XSS réfléchi
      • Empoisonnement queue poisoning avec H2.TE
      • Smuggling H2.CL
      • Smuggling HTTP/2 par injection CRLF
      • Splitting HTTP/2 par injection CRLF
      • Smuggling via CL.0
      • Vulnérabilité basique CL.TE
      • Vulnérabilité TE.CL – Smuggling HTTP Request
      • Smuggling en masquant l’en-tête TE
      • Empoisonnement du cache web via HTTP Request Smuggling
      • Déception du cache web via request smuggling
      • Bypass des contrôles d’accès via le tunneling HTTP/2
      • Web cache poisoning via HTTP/2 request tunnelling
      • Désynchronisation côté client (client-side desync)
      • Smuggling basé sur les pauses côté serveur
    • OS command injection
    • Server-side template injection (SSTI)
    • Path Traversal
    • Access control vulnerabilities
  • PRIVILEGE ESCALATION (Linux)
    • Sudoers - Escalation Techniques
    • SUID - Escalation Techniques
    • Cron Jobs - Escalation Techniques
    • Vulnerability DirtyPipe [CVE-2022-0847]
    • Linux Permissions Management - Escalation Techniques
    • Capabilities - Escalation Techniques
    • PATH Hijacking - Escalation Techniques
    • Linux Kernel Exploitation
    • Python Library Hijacking - Escalation Techniques
    • User Groups Linux - Escalation Techniques
    • Docker Escape - Escalation Techniques
    • Shared Library Hijacking - Escalation Techniques
    • Tools - Linux Privilege Escalation
  • Windows Vulnerabilities
    • SMB Relay Exploitation - Brouillon
    • Windows Vulnerabilities
    • whoami /priv Windows Exploitation
    • whoami /groups Windows Exploitation
    • Vulnerable Processes Windows
    • Kernel Exploitation - Windows
    • Binary Analysis Windows
    • Tools - Windows
  • WRITEUPS (CTF)
    • HackTheBox
    • VulnHub
    • PortSwigger
  • Ports & Services
    • Port 21 - Pentesting FTP
    • Port 22 - Pentesting SSH
    • Ports 80/443 - Pentesting HTTP & HTTPS
    • Port 88 - Pentesting Kerberos
    • Port 161 - Pentesting SNMP
    • Ports 389/636/3268/3269 - Pentesting LDAP
    • Port 445 - Pentesting SMB
    • Port 1337 - Pentesting gdbserver
    • Port 1433 - Pentesting MSSQL (Microsoft SQL)
    • Port 2049 - Pentesting NFS Service
    • Port 3632 - Pentesting distcc
    • Port 3389 - Pentesting RDP
    • Ports 4555/119/110 - Pentesting James Server
    • Ports 5800,5801,5900,5901 - VNC
    • Port 5986 - Pentesting WinRM
    • Port 7096 - Pentesting HardHatC2
    • Port 8086 - Pentesting InfluxDB
    • Port 8443 - Pentesting Devzat
    • Port 8500 - Pentesting Consul UI
    • Port 9200 - Pentesting Elasticsearch
    • Port 27017 - MongoDB Pentesting
    • Port 40056 Pentesting Havoc-C2
    • Hacking Tools
    • CMS Exploitation
    • Buffer OverFlow
    • Professional Reports (LaTeX)
  • Others
    • Reverse Shell - Techniques
    • Port Forwarding Techniques
    • File Transfer
    • Brute Force Attacks
    • Boot Linux without password
    • Linux Upgrading Non-Interactive Shells
    • Network Manual Scan
    • Steganography - Steghide
    • View History on PowerShell
    • Alternate Data Streams (ADS)
    • KeePass Memory Dump (.mdp)
    • Depix Images
    • Extracting Credentials from Firefox Profile
    • Convert PuTTY key to OpenSSH
    • Escaping RBash to Normal Bash - Linux
    • Escaping Python to Normal Bash - Linux
    • Pivoting
    • eJPT Certification - guide pratique
  • HACKING WIFI
    • WPA /WPA2 (PSK)
Propulsé par GitBook
Sur cette page
  1. Web Hacking - PortSwigger

HTTP request smuggling

Confirmation d’une vulnérabilité CL.TE par réponses différentiellesConfirmation d’une vulnérabilité TE.CL par réponses différentiellesclsBypass de seguridad front-end (CL.TE)Bypass de la sécurité du front-end (TE.CL)Découverte de la réécriture par le front-endCapturer les requêtes d’autres utilisateursExploiter un smuggling HTTP pour livrer un XSS réfléchiEmpoisonnement queue poisoning avec H2.TESmuggling H2.CLSmuggling HTTP/2 par injection CRLFSplitting HTTP/2 par injection CRLFSmuggling via CL.0Vulnérabilité basique CL.TEVulnérabilité TE.CL – Smuggling HTTP RequestSmuggling en masquant l’en-tête TEEmpoisonnement du cache web via HTTP Request SmugglingDéception du cache web via request smugglingBypass des contrôles d’accès via le tunneling HTTP/2Web cache poisoning via HTTP/2 request tunnellingDésynchronisation côté client (client-side desync)Smuggling basé sur les pauses côté serveur

Ce contenu vous a-t-il été utile ?

Ce contenu vous a-t-il été utile ?