Smuggling H2.CL
H2.CL request smuggling
Ce laboratoire est vulnérable au request smuggling car le serveur front-end rétrograde les requêtes HTTP/2 même lorsqu’elles comportent une longueur ambiguë.
L’objectif est de mener une attaque permettant au navigateur de la victime de charger et exécuter un fichier JavaScript malveillant hébergé sur l’exploit server, contenant :
L’utilisateur victime visite la page d’accueil toutes les 10 secondes.
Déclenchement d’un 404 via smuggling
On force une incohérence de longueur afin de provoquer un 404 Not Found :
Analyse du comportement de l’application
La page charge automatiquement un script :
resources/js/analytics.js?uid=3309545055

Ce script génère un identifiant aléatoire et envoie une requête vers :

Extrait de la fonction :
Observation des chemins acceptés
Une requête smuggled vers :

est acceptée.
En revanche, d’autres chemins ne le sont pas.

Injection du script malveillant
On place notre charge utile dans le fichier fourni par l’exploit server :
nom du fichier : resources
contenu (body) :

La victime est redirigée vers ce fichier, et le navigateur exécute l’alerte, confirmant l’exploitation.

Mis à jour
Ce contenu vous a-t-il été utile ?