HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ОФФТОП > Forum for discussion of ANTICHAT
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Http request smuggling
  #1  
Старый 10.10.2005, 20:58
caffine2
Новичок
Регистрация: 11.08.2005
Сообщений: 6
С нами: 10920260

Репутация: 0
По умолчанию Http request smuggling

Hi,
I found a site vulnerable to http request smuggling it runs an apache server. I have been looking up information on this all day yet the stuff that i find doesent explain it verry well! i know that it has to be sent to the site through packets but what i dont understand is how could i use
Код:
1 POST /some_script.jsp HTTP/1.0
2 Connection: Keep-Alive
3 Content-Type: application/x-www-form-urlencoded
4 Content-Length: 9
5 Content-Length: 204
6
7 this=thatPOST /vuln_page.jsp HTTP/1.0
8 Content-Type: application/x-www-form-urlencoded
9 Content-Length: 95
10
11 param1=value1&data=<script>alert("stealing%20your%20data:"%
2bdocument.cookie)</script>&foobar=
Now i know that does xss but how would i get that to redirect to my cookie stealer. also would that be what im looking for if i want to exploit the server ? well thank you for spending the time to read this (and i did check google for the information, but it didnt sufice)
sincerly
Crimson-Jolt

ps im using inet crack for spoofing

[/code]
 
Ответить с цитированием

  #2  
Старый 10.10.2005, 21:36
qBiN
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
С нами: 11212166

Репутация: 182


По умолчанию

$date put in cookie?
 
Ответить с цитированием

  #3  
Старый 11.10.2005, 03:42
caffine2
Новичок
Регистрация: 11.08.2005
Сообщений: 6
С нами: 10920260

Репутация: 0
По умолчанию

I dont understand either of your post's can you elaborate more........
thanks
 
Ответить с цитированием

  #4  
Старый 17.10.2005, 19:44
qBiN
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
С нами: 11212166

Репутация: 182


По умолчанию

Sorry my English is bad))
So if $data take in cookie,then http request smuggling maybe done
You can translate this Russian sentensis:
Если переменная $data берется из cookies,то http request smuggling может получится.
 
Ответить с цитированием

  #5  
Старый 17.10.2005, 23:01
PEPSICOLA
Познавший АНТИЧАТ
Регистрация: 14.10.2004
Сообщений: 1,162
С нами: 11353286

Репутация: 2944


По умолчанию

if variable $data you take from cookie, then.... =)
 
Ответить с цитированием

  #6  
Старый 17.10.2005, 23:13
m0nzt3r
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
С нами: 11517446

Репутация: 2258


По умолчанию

as i know this bug is very stupid=) i found one day this bug in one script, and i couldn`t do something except giving me cookie by server named as i wanted=) there in docs were something that we could set header location or something like that..
__________________
Elite VPN from Green. Quality. Click and buy!!!

Моня тот еще зверюга,
Свиду тихий внутри - ****,
Без обид,реальный мэн,
Просто рифмы нет совсем.
С ним шутить *****то очень,
В ирце вместе с ним хохочем (c) m0Hze
 
Ответить с цитированием

  #7  
Старый 17.10.2005, 23:14
KEZ
Banned
Регистрация: 18.05.2005
Сообщений: 1,981
С нами: 11042306

Репутация: 2726


По умолчанию

this bug is called HTTP Response splitting...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Http - аутентификация alexandroff PHP 5 19.07.2005 21:00
Идея брутофорса асек через Http запросы. FUNTiK Комментарии к видео 20 05.03.2005 20:14



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...