http请求走私
本文最后更新于:10 个月前
HTTP请求走私
第一次接触该漏洞是从CSAW2023的一道题:
//emmm比赛环境关闭了(尬)
//总而言之就是利用CVE-2019-20372的nginx版本1.17.7以下的http请求走私漏洞
常见的chunked形式的HTTP报文:
1 |
|
1a为十六进制,表示在下一行内容中传输26个字符,使用chunked方式传输内容可以一次性发送,也可以切分后多次发送。0代表传输结束,最后还要加上两个’\r\n
‘
本文最后更新于:10 个月前
第一次接触该漏洞是从CSAW2023的一道题:
//emmm比赛环境关闭了(尬)
//总而言之就是利用CVE-2019-20372的nginx版本1.17.7以下的http请求走私漏洞
常见的chunked形式的HTTP报文:
1 |
|
1a为十六进制,表示在下一行内容中传输26个字符,使用chunked方式传输内容可以一次性发送,也可以切分后多次发送。0代表传输结束,最后还要加上两个’\r\n
‘