Smuggling H2.CL

H2.CL request smuggling

Ce laboratoire est vulnérable au request smuggling car le serveur front-end rétrograde les requêtes HTTP/2 même lorsqu’elles comportent une longueur ambiguë.

L’objectif est de mener une attaque permettant au navigateur de la victime de charger et exécuter un fichier JavaScript malveillant hébergé sur l’exploit server, contenant :

L’utilisateur victime visite la page d’accueil toutes les 10 secondes.

Déclenchement d’un 404 via smuggling

On force une incohérence de longueur afin de provoquer un 404 Not Found :

Analyse du comportement de l’application

La page charge automatiquement un script :

resources/js/analytics.js?uid=3309545055

Ce script génère un identifiant aléatoire et envoie une requête vers :

Extrait de la fonction :

Observation des chemins acceptés

Une requête smuggled vers :

est acceptée.

En revanche, d’autres chemins ne le sont pas.

Injection du script malveillant

On place notre charge utile dans le fichier fourni par l’exploit server :

  • nom du fichier : resources

  • contenu (body) :

La victime est redirigée vers ce fichier, et le navigateur exécute l’alerte, confirmant l’exploitation.

Mis à jour

Ce contenu vous a-t-il été utile ?