当前位置:首页HTTP Evasions原理解析:分块传输绕过防火墙 举报文章

HTTP Evasions原理解析:分块传输绕过防火墙

作者:admin    来源:用户投稿    时间:2016.1.29   

  主要是通过Transfer-Encoding字段分块请求包来绕过防火墙。例如说,可以通过以下结构的请求包绕过防火墙的恶意软件检测:

  HTTP/1.0 200 ok

  Transfer-Encoding: chunked

  content which is not chunked

  分块传是什么?

  在HTTP 0.9中,响应包的结束只是简单的依赖于TCP的连接断开。在HTTP 1.0的响应头增加了一些字段,比如,Content-length用于表示响应包的大小,但却只有在服务器预先知道HTTP头长度的情况下,才能确定Content-length的值。这就意味着如果发送的是动态的内容,那么首先需要缓存数据,在发送前必须要计算出要发送的HTTP头的大小。否则如果依旧按过去的方式,可能TCP连接断开的时候,数据还没有传完,这时候就不得不中断数据传,要解决这种情况就不得不让TCP连接一直保持活跃状态。

  因此,在HTTP1.1标准中增加了分块传技术。按这种数据传方式的话,服务器首先会在每个分块前面添加上他的长度,这样的话,只要获取到第一个数据块就可以立刻发送出去。每一个数据块的长度都是用十六进制数表示。结束的响应包是一个空包,他的大小是0。例如,在下面的例子中,需要把字符串“0123456789ABCDEFGH”分成3个数据块和一个结束的空数据块发送:

  数据块:

  HTTP/1.1 200 ok

  Transfer-Encoding: chunked

  b

  0123456789A

  3

  BCD

  4

  EFGH

  0

  注意,在HTTP头中,每一行的换行符是\r\n,并且,每个数据分块也是以\r\n结束的。最后一块是单行,由块大小(0),一些可选的填充白空格,以及\r\n组成。

  防火墙看到的是各个分块,而浏览器看到的是整个数据包,所以只要稍微修改下分块,就会使防火墙和浏览器看到的内容大不相同,这样就有可能绕过防火墙。

  结合Transfer-Encoding和Content-Length进行绕过

  在HTTP 1.1标准中清楚的规定如果Content-Length和Transfer-Encoding分块模式同时给出的时候,所使用的传的模式是分块传,Content-Length字段必须被忽略掉。所有浏览器都遵守这个原则,但是仍然有15%的防火墙用相反的方式来解析。因此,可以通过这个简单的技巧绕过这类防火墙:

  HTTP/1.1 200 ok

  Transfer-Encoding: chunked

  Content-length: 22

  3

  MAL

  4

  WARE

  0

  令人惊讶的是,这些受影响的防火墙忽略了一点:这些响应包可能不是被分块过的包,并且直接让这样的包通过防火墙。有些防火墙,比如,Sophos UTM,把HTTP1.0包中的分块转化解析了,但是,至少这些防火墙对响应包进行了足够的清理,想在这种情况下绕过防火墙也是有一定的难度的。

  另外一些防火墙,虽然没有解析HTTP1.0中的Transfer-Encoding,如果他使用了一些特定的浏览器,也有可能被绕过。与所有浏览器相反的是Safari 浏览器并不看响应包使用的HTTP版本,就直接把带有Transfer-Encoding的头按分块传技术解析出来,无论这个响应包是否使用HTTP1.0。因此,除非防火墙对响应包进行清理,过滤掉坏包头,否则的话使用Safari浏览器的用户就有可能被以下的包攻击:

  HTTP/1.0 200 ok

  Transfer-Encoding: chunked

  3

  MAL

  4

  WARE

  0

  浏览器的处理方法也是不同的。IE浏览器会只解析后面的Transfer-Encoding,其他的主流浏览器只是查看响应头中是否存在Transfer-Encoding字段,如果该字段的值为“chunked”,就直接解析了。

  "chunked" vs. "xchunked" vs. "x chunked" 等等

  想Chrome和IE这样的浏览器会严格的控制Transfer-Encoding的值,并且只允许他的值为字符串“chunked”。但是,Firefox却可以接受“chunked”和其他词组合的情况。例如,“for chunked” 或者“chunked foo”。Safari更糟糕,他只是检查了是否存在“chunked”这个字符串,只要存在就都能接受,例如“this-is-not-chunked-and-I-mean-it”。

  当然同样的,也有好几款防火墙并不考虑响应体在这种情况下是否被分块,却依然按这个无效的包头解析。当然,这并不仅限于一些未知的防火墙和Gartner Top NGFW中。因此,以下的HTTP响应包可以使得差不多25%的测试防火墙在使用Firebox或者Safari的时候被绕过:

  HTTP/1.1 200 ok

  Transfer-Encoding: x chunked

  3

  MAL

  4

  WARE

  0

  还有几种方法可以把Transfer-Encoding隐藏掉来绕过防火墙,例如,在一些特定的地方添加空格或者其他的字符。浏览器经常忽略这些特征而继续解析响应体。

  除此以外,被测试的防火墙中还有20%的防火墙在解析扩展块的时候没有正确处理这些,这些都能导致绕过防火墙。

好文打赏,给Ta鼓励
扫一扫用手机阅读本文
Tags:原理  理解  解析  传输  绕过  防火  防火墙  火墙  
  • 相关搜索
图片推荐
    SEO版《西游记》之一年的SEO取经之路

    SEO版《西游记》之一年的SEO取经之路

    seo是个很神奇的东西,很多人都想明白SEO到底是个什么东东,这么的神奇,大家也发誓要学会SEO。就像唐僧取经一样,即有万般劫难也要一心上西天取经。历经九九八十一难,妖魔鬼怪众多。但最终都没有放弃,当
    史上最正式最可爱的官宣:国防部视频宣读微博抽奖

    史上最正式最可爱的官宣:国防部视频宣读微博抽奖

    你见过最正式的抽奖是什么?当然不是彩票那一种了。在国防部新闻发布会上被发言人念出ID是什么感受?你就理解为何说是史上最正式的抽奖了。近日,国防部新闻局局长、国防部新闻发言人吴谦大校在新闻发布会上公布了
    美图秀秀创始人吴欣鸿:从千万小子到亿万先生

    美图秀秀创始人吴欣鸿:从千万小子到亿万先生

    【编者按】每一年的30岁以下创业新贵都会有些新面孔,同时,也都会有漏网之鱼,比如1981年出生的美图秀秀创始人吴欣鸿。这当然和我的视野有关,但不可否认,在北上广深之外的很多地方,都隐藏着一些不为外界所
    百度绿萝算法2.0来袭,高质量外链该何去何从?

    百度绿萝算法2.0来袭,高质量外链该何去何从?

    曾几何时,网站外链是何等容易,排名刷刷的上。自从2012.6.22以后,似乎外链这条路越走越窄,从关于超链作弊的算法升级,到百度绿萝算法上线,到石榴算法出现,再到如今的百度绿萝算法2.0来袭。抛开见不
    两年了 中国电信爱WiFi靠什么赚钱?

    两年了 中国电信爱WiFi靠什么赚钱?

    对于运营商发展WiFi持有不同的观点,尤其是经历了中国移动断崖式的WiFi发展之后,很多人对WiFi持怀疑态度。人们不禁会问,有了4G,运营商还需要WiFi吗?运营级的WiFi能够盈利吗?爱WiFi的
    女子洗澡手机掉入浴缸:惨剧一幕发生

    女子洗澡手机掉入浴缸:惨剧一幕发生

    因为手机充电而引发意外的悲剧报道时有发生,据俄罗斯新闻2月15日报道,俄罗斯首都莫斯科一女子在洗澡时,手机掉入浴缸,惨被电死。据了解,当地时间2月13日晚,莫斯科一名14岁的女子在自家浴缸中死亡。经法
    dedecms网站模板路径安全设置技巧从此远离盗用

    dedecms网站模板路径安全设置技巧从此远离盗用

    很多站长朋友都在使用dedecms,而且大量的企业网站也都在使用,在这样的大环境下难免不会出现漏洞,所以dedecms的安全性成为众矢之的。其实,如果把dedecms的安全问题解决掉,它还真是一款非常
    IBM叫停SOHO办公 创业公司还要学习谷歌吗?

    IBM叫停SOHO办公 创业公司还要学习谷歌吗?

    SOHO办公一度是个十分流行的概念。据美国民意调查机构Gallup poll统计,美国每四个人中就有一个人选择SOHO办公。  中国创业者最崇拜的就是自由式、咖啡厅式的谷歌办公环境。  但现在,即使是
你是怎么知道非凡网赚网的?
  •   
  • 联系QQ 邮箱:976382653@qq.com 微信:976382653
    在线留言
    发布软文
    广告自助购
    文章调用
    常见问题
    保存到桌面