安静的侧信道攻击... 使用 CL.0 进行 C2 请求走私

💡 原文中文,约4800字,阅读约需12分钟。
📝

内容提要

本文探讨了如何利用HTTP请求中的CL.0漏洞建立不可检测的C2通道。通过识别服务器解析差异,结合简单的请求头和有效的payload,可以实现全局缓存中毒。研究强调了理解相关技术和测试步骤的重要性,以确保成功利用该漏洞。

🎯

关键要点

  • 本文探讨如何利用HTTP请求中的CL.0漏洞建立不可检测的C2通道。
  • 成功利用该漏洞需要对Request Smuggling、Desync gadgets和Cache Poisoning有扎实理解。
  • 识别服务器解析差异是研究的初步步骤,重点在于协议偏差。
  • 目标是主要云和CDN提供商的基础设施,如Akamai、Azure和Oracle Cloud。
  • 使用tlsx工具提取和分析TLS证书数据以识别目标公司。
  • 测试端点选项包括使用Burp Suite的Request Smuggler和自定义工具。
  • 确认潜在阳性结果的有效性和行为符合建立可靠通信渠道的需求。
  • 需要找到允许全局缓存中毒和在重定向上缓存数据的易受攻击机器。
  • 使用格式错误的Content-Length头的POST请求可以触发异步缓存中毒。
  • GET请求也可以利用Content-Length头进行走私,可能更难被检测。

延伸问答

CL.0漏洞是什么?

CL.0漏洞是指HTTP请求中格式错误的Content-Length头,利用该漏洞可以进行请求走私和全局缓存中毒。

如何利用CL.0漏洞建立C2通道?

通过识别服务器解析差异,结合简单的请求头和有效的payload,可以利用CL.0漏洞建立不可检测的C2通道。

测试CL.0漏洞时需要注意哪些步骤?

需要识别易受攻击的目标,验证漏洞是否导致全局缓存中毒,并评估缓存中毒的稳定性和敏感性。

哪些云和CDN提供商容易受到CL.0漏洞攻击?

主要云和CDN提供商如Akamai、Azure和Oracle Cloud的基础设施容易受到CL.0漏洞攻击。

使用什么工具可以测试CL.0漏洞?

可以使用Burp Suite的Request Smuggler扩展或自定义工具来测试CL.0漏洞。

CL.0漏洞的利用有什么风险?

利用CL.0漏洞可能会被检测为异常情况,尤其是通过POST请求触发时,因此需要谨慎处理。

➡️

继续阅读