Exploiting HTTP request smuggling to deliver reflected XSS

preview_player
Показать описание
Este laboratorio incluye un servidor front-end y back-end, y el servidor front-end no es compatible con la codificación fragmentada.

La aplicación también es vulnerable al XSS reflejado a través del encabezado User-Agent.

Para resolver el laboratorio, pase de contrabando una solicitud al servidor back-end que haga que la solicitud del siguiente usuario reciba una respuesta que contenga un exploit XSS que ejecute una alerta (1).
Nota

El laboratorio simula la actividad de un usuario víctima. Cada pocas solicitudes POST que realice al laboratorio, el usuario víctima hará su propia solicitud. Es posible que deba repetir su ataque varias veces para asegurarse de que la solicitud del usuario víctima se produzca según sea necesario.
Insinuación

Arreglar manualmente los campos de longitud en los ataques de contrabando de solicitudes puede ser complicado. Nuestra extensión HTTP Request Smuggler Burp fue diseñada para ayudar. Puede instalarlo a través de BApp Store.
Рекомендации по теме
visit shbcf.ru