当前位置: 首页 > news >正文

WebSocket走私实践(附赠LiveGBS监控系统未授权管理员密码重置)

WebSocket走私实践(附赠LiveGBS监控系统未授权管理员密码重置)

对此,我特别感谢TryHackMe和HackTheBox academy,永远相信和追随英国TryHackMe所教导的网络安全知识,并保持学习

在这里插入图片描述

WebSocket走私相关的知识在这里

前段时间学习过http1/2走私、websocket走私,所以令我对response status code 101和426有了从未有过的关注

并成功在实战中关注到101和426的http响应,最终找到一处WebSocket走私


此处 WebSocket升级时导致走私的原因是设置了错误的版本,如,
请求头:Sec-WebSocket-Version: 777
再将Content-Length设置为0,即可触发WebSocket走私。

进一步原因是前端没有验证后端WebSocket是否升级成功(code 101),即使升级失败(code 426)前端也依然使用WebSocket处理,而后端仍然使用HTTP,在TryHackMe已经解释的非常清楚

当前端处理完交给后端时,后端会处理Content-Length和Transfer-Encoding标头,我们就可以通过传统HTTP走私伪造http请求头来触发它

在这里插入图片描述

这还是第一次在实战中发现这一切,尽管后面发生了些不愉快的事情,但THM与HTB所教导的知识利用在了现实环境中的感觉依然很棒。


LiveGBS 匿名访问 未授权管理员密码重置缺陷

在这里插入图片描述

开启了匿名访问就可以浏览监控

在这里插入图片描述

但LiveGBS系统的游客访问并不是因为有专门的功能开发,而是关闭了api鉴权功能,所以根据LiveGBS的api文档,我们可以很轻松的利用密码重置api来对管理员账户进行密码重置。

在这里插入图片描述

可以看到重置密码这条日志的操作人是空的

在这里插入图片描述

http://www.lryc.cn/news/387011.html

相关文章:

  • CentOS 7 和 CentOS Stream 8 的主要区别
  • 基于go1.19的站点模板爬虫
  • (单机版)神魔大陆|v0.51.0|冰火荣耀
  • k8s自动补全工具和UI管理界面
  • 内网渗透:内网基础信息收集
  • cos符号链提示是什么?TOT呢?
  • docker-compose部署Flink及Dinky
  • 数字时代的文化革命:Facebook的社会影响
  • 66.前端接口调用返回400的错误
  • Hadoop 安装与伪分布的搭建
  • 网络安全:渗透测试思路.(面试)
  • 优化堆排序
  • vue3使用一些组件的方法
  • OceanBase 4.2.1 离线安装
  • ForkJoin
  • 实验2 色彩模式转换
  • AES加密算法及AES-CMAC原理白话版系统解析
  • 24年hvv前夕,微步也要收费了,情报共享会在今年结束么?
  • 【地理库 Turf.js】
  • springboot在线考试 LW +PPT+源码+讲解
  • JDBC中的事务及其ACID特性
  • Python | Leetcode Python题解之第204题计数质数
  • 【课程总结】Day10:卷积网络的基本组件
  • ModuleNotFoundError: No module named ‘_sysconfigdata_x86_64_conda_linux_gnu‘
  • 【物联网】室内定位技术及定位方式简介
  • Leetcode[反转链表]
  • 【差分数组】个人练习-Leetcode-2249. Count Lattice Points Inside a Circle
  • 【JavaEE】Cookie和Session详解
  • uniapp canvas vue3 ts实例
  • 网络构建关键技术_3.SDN技术