HTTP Parameter Pollution(HTTP参数污染)

本文阅读 3 分钟

HTTP Parameter Pollution即HTTP参数污染,简称HPP。是web容器处理HTTP参数的一种方式。 HTTP 参数污染 (HPP) 是一种 Web 攻击规避技术,允许攻击者通过更改 HTTP 请求以操纵或搜索隐藏信息。这种规避技术基于在具有相同名称的参数的多个实例之间拆分攻击向量。某些环境通过从请求中连接的参数名称的所有实例中获取的值来处理此类请求。

1、例如:HttpPar.php的源码如下:

<?php
 $str=$_REQUEST['str'];
 echo $str;
?>

这段代码,接收HTTP参数中str的值,并显示在页面中。我们访问http://www.xxx.com/HttpPar.php?str=hello,显示结果将为hello。 在HTTP请求中,使用&可以连接不同的参数,如:str=hello&id=1。但是此时如果参数重复:str=hello&str=world&str=xxser,那么此时php在取值时只输出最后一个参数,输出则为xxser。这就是HTTP参数污染。

2、例如:HttpParServlet.java的源码如下

public class HttpParServlet wxtends HttpServlet{ 
    pbulic void doGet(HttpServletRequest request,HttpServletResponse response)
        throws ServletException,IOException{ 
      this.doPost(request,response);
    }
    public void doPost(HttpServletRequest request,HttpServletResponse response)
        throws ServletException,IOException{ 

       response.setContentType("text/html");
       PrintWriter out=response.getWriter();
       String str=request.getParameter("str");
       out.println(str);
       out.flush();
       out.close();
    }
}

这段代码的含义很简单,接收HTTP参数str的值,并打印到页面上,访问页面http://xxx.xxx.com/HttpParServlet?str=hello&str=world&str=xxser,结果为hello,由此可知,不同脚本的语言和环境,结果取值是不一样的。

HPP经常被用来绕过一些防火墙。

WAF在脚本还未接收到请求之前就开始对数据进行校验,如果未发现恶意代码,则交给脚本去处理,如果发现恶意代码,就进行拦截。 此时就存在一个问题。如:某个WAF防火墙定义数据中不允许出现select关键字,WAF取值验证时可能会验证第一个参数,而脚本取值与WAF不同,这样就有可能绕过WAF的数据验证。 比如:

PHP:News.php?id=1&id=select username,password from admin--
WAF取值为1,而PHP取值为select username,password from admin--

Asp.net:News.aspx?id=1;&id=s&id=e&id=l&id=e&id=c&id=t
Asp.net会将多个相同的参数项的值连接起来。

这样使用HTTP参数污染就极有可能绕过某些WAF防火墙。

由于相关的 HTTP RFC 都没有定义 HTTP 参数操作的语义,因此每个 Web 应用程序交付平台可能会以不同的方式处理它。大致汇总如下:

参考: 1、《web安全深部剖析》 2、https://owasp.org/www-pdf-archive/AppsecEU09_CarettoniDiPaola_v0.8.pdf

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/sycamorelg/article/details/117947879
-- 展开阅读全文 --
Web安全—逻辑越权漏洞(BAC)
« 上一篇 03-13
Redis底层数据结构--简单动态字符串
下一篇 » 04-10

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复