安静的侧信道攻击... 使用 CL.0 进行 C2 请求走私
💡
原文中文,约4800字,阅读约需12分钟。
📝
内容提要
本文探讨了如何利用HTTP请求中的CL.0漏洞建立不可检测的C2通道。通过识别服务器解析差异,结合简单的请求头和有效的payload,可以实现全局缓存中毒。研究强调了理解相关技术和测试步骤的重要性,以确保成功利用该漏洞。
🎯
关键要点
- 本文探讨如何利用HTTP请求中的CL.0漏洞建立不可检测的C2通道。
- 成功利用该漏洞需要对Request Smuggling、Desync gadgets和Cache Poisoning有扎实理解。
- 识别服务器解析差异是研究的初步步骤,重点在于协议偏差。
- 目标是主要云和CDN提供商的基础设施,如Akamai、Azure和Oracle Cloud。
- 使用tlsx工具提取和分析TLS证书数据以识别目标公司。
- 测试端点选项包括使用Burp Suite的Request Smuggler和自定义工具。
- 确认潜在阳性结果的有效性和行为符合建立可靠通信渠道的需求。
- 需要找到允许全局缓存中毒和在重定向上缓存数据的易受攻击机器。
- 使用格式错误的Content-Length头的POST请求可以触发异步缓存中毒。
- GET请求也可以利用Content-Length头进行走私,可能更难被检测。
❓
延伸问答
CL.0漏洞是什么?
CL.0漏洞是指HTTP请求中格式错误的Content-Length头,利用该漏洞可以进行请求走私和全局缓存中毒。
如何利用CL.0漏洞建立C2通道?
通过识别服务器解析差异,结合简单的请求头和有效的payload,可以利用CL.0漏洞建立不可检测的C2通道。
测试CL.0漏洞时需要注意哪些步骤?
需要识别易受攻击的目标,验证漏洞是否导致全局缓存中毒,并评估缓存中毒的稳定性和敏感性。
哪些云和CDN提供商容易受到CL.0漏洞攻击?
主要云和CDN提供商如Akamai、Azure和Oracle Cloud的基础设施容易受到CL.0漏洞攻击。
使用什么工具可以测试CL.0漏洞?
可以使用Burp Suite的Request Smuggler扩展或自定义工具来测试CL.0漏洞。
CL.0漏洞的利用有什么风险?
利用CL.0漏洞可能会被检测为异常情况,尤其是通过POST请求触发时,因此需要谨慎处理。
➡️