文件名称:h2csmuggler:通过HTTP2明文(h2c)的HTTP请求走私
文件大小:170KB
文件格式:ZIP
更新时间:2024-04-07 12:27:07
infosec bugbounty security-tools security-research Python
h2c走私者 描述 通过与兼容h2c的后端服务器建立HTTP / 2明文(h2c)通信,h2cSmuggler通过不安全的边缘服务器proxy_pass配置走私HTTP流量,从而允许绕过代理规则和访问控制。 请参阅以下我的详细文章: 漏洞的技术细分 不安全的默认服务 修复指导 此处: : 怎么测试? 任何转发h2c升级标头的代理端点都可能受到影响。由于h2c仅打算在明文通道上执行,因此对HTTPS服务的检测通常会产生真正的肯定。 相比之下,HTTP服务可能会导致误报。例如,启用h2c的代理可以响应升级,而不是将其转发到h2c后端。 使用--scan-list选项可以测试一台或多台Web服务器以查找受影响的proxy_pass端点。考虑使用从目录枚举中发现的目录列表,例如: urls.txt https://www.example.com/ https://www.example.c
【文件预览】:
h2csmuggler-master
----.gitignore(12B)
----media()
--------success.png(26KB)
--------test.png(8KB)
--------diagram.png(130KB)
--------fail.png(14KB)
----LICENSE(1KB)
----extensions()
--------BurpExtension()
--------nuclei-template()
----demo.go(1KB)
----docker-compose.yml(1KB)
----README.md(9KB)
----configs()
--------haproxy.cfg(304B)
--------generate-certificates.sh(544B)
--------Dockerfile-backend(148B)
--------nginx.conf(495B)
--------nuster.cfg(311B)
----h2csmuggler.py(12KB)