Trabajar con HTTP/2 en Burp Suite: pruebas, ajuste y ataques de alto nivel

છેલ્લો સુધારો: 11/11/2025
  • HTTP/2 en Burp permite vistas fieles en el inspector y edición estilo H1 con normalización para explotar vectores exclusivos.
  • H2
  • El control fino (protocolo por petición, ALPN ઓવરરાઇડ, conexión H2) y ajuste de proyecto marcan hallazgos.
  • CRLF en nombres de cabecera y HEAD para confirmar túneles descubren cabeceras internas críticas પ્રેક્ટિસ કોમો.

HTTP/2 અને બર્પ સ્યુટ

HTTP/2 ha abierto una superficie de pruebas que antes era casi incable con herramientas centradas en HTTP/1. Burp Suite, desde su Inspector y su editor de mensajes, permite manipular y analizar solicitudes H2 con un control que no vas a encontrar en otros productos. સી યા પેન્ટેસ્ટિંગ વેબનો ઉપયોગ કરે છે, dominar como Burp trabaja con HTTP/2 es clave para descubrir fallos modernos como desincronizaciones, વિનંતી દાણચોરી en downgrades o inyecciones imposibles en HTTP/1.

ઉપરાંત, બર્પના અંતિમ સમાયોજન (protocolo por defecto, opciones de Repeater, listeners del Proxy y tratamiento de respuestas especiales) marcan la diferencia entre ver un falso negativo y explotar una brecha crítica. Aquí tienes una guía práctica, de nivel profesional, que ઇન્ટીગ્રા લો એસેન્સિયલ ડેલ પ્રોટોકોલો, લાસ ફંક્શન્સ યુનિકાસ ડી બર્પ વાય લાસ ટેક્નિકાસ ડી એટાક મેસ વાસ્તવિક, todo explicado en un español natural y directo.

Por qué HTTP/2 cambia las reglas del juego en Burp Suite

HTTP/2 માટે ઘણી બધી સેવાઓ, y con ello aparecen fallos imposibles de detectar si te limitas a HTTP/1. Burp Suite te deja elegir entre dos modos de trabajo con peticiones H2: una representación estilo HTTP/1 en el editor (Burp normaliza y envía el equivalente en HTTP/2) o la vista fiel de HTTP/2 en el inspector, que muestra cabeceras y pseudo-cabeceras reales y te permite construir ataques exclusivos de HTTP/2.

આ સંયોજન સાથે, puedes explorar vectores que apenas han sido auditados por falta de herramientas adecuadas hasta hace poco. La capacidad de Burp para ver y editar pseudo-cabeceras, inyectar nuevos caracteres en cabeceras y manipular el formato binario de H2 se traduce en hallazgos muy jugosos, como variantes modernas de request smuggling.

ડિફaultલ્ટ, Burp negocia HTTP/2 cuando el servidor lo anuncia vía ALPN durante el handshake TLS. Aunque no busques fallos de protocolo, te aprovechas del rendimiento de H2; y cuando sí los buscas, puedes forzar la versión en cada solicitud desde el Inspector.

Cuando estás cazando vulnerabilidades a nivel de protocolo, es imprescindible saber qué versión usas en cada golpe. બર્પ લો દેજા ક્લેરો એન વેરિયસ પન્ટોસ: línea de petición y de estado en el editor, પ્રોટોકોલ ટેગ રીપીટર (ઝોના સુપિરિયર ડેરેચા) y અલ ઇન્સ્પેક્ટરમાં વિશેષતાઓની વિનંતી કરો. કોઈ સંપાદનયોગ્ય સંદર્ભો, તે માહિતી; en Proxy/Repetidor, puedes alternar la version y reenviar.

También puedes cambiar protocolo a mano por petición. Burp transforma automáticamente el mensaje para que sea válido en el nuevo formato. સી ક્વિરેસ પ્રોબાર HTTP/2 aunque el servidor no lo anuncie por ALPN, સક્રિય કરો HTTP/2 ALPN ઓવરરાઇડ અને પુનરાવર્તિત મેનૂને મંજૂરી આપો y podrás tantear soporte H2 oculto.

HTTP/2 ઇન્સ્પેક્ટર

કન્સેપ્ટોસ ક્લેવ ડી HTTP/2 que necesitas dominar

HTTP/2 એ દ્વિસંગી છે. En HTTP/1 todo es texto y los servidores separan campos con operaciones de cadena (dos puntos, saltos de línea, વગેરે). En H2 los datos están a offsets definidos, así que los delimitadores pierden significado. એસ્ટો અબ્રે લા પ્યુઅર્ટા એ મીટર nuevas secuencias en nombres y valores de cabeceras que en H1 te romperian el mensaje, y algunos servidores las toleran pese a lo que dicta la especificación.

લાલ રંગમાં, los mensajes H2 viajan en ફ્રેમ્સ: uno de cabeceras (equivalente a línea de petición + cabeceras de H1) y, si toca, varios de datos con el cuerpo. સરળતા માટે Burp no te muestra los frames por separado; te ofrece una vista unificada para trabajar cómodo sin perder la fidelidad del contenido.

La longitud del mensaje en H2 es explicita: કેડા ફ્રેમ લેવા સુ પ્રોપિયો કેમ્પો ડી રેખાંશ y el servidor suma. સામગ્રી-લંબાઈ અથવા સ્થાનાંતરણ-એનકોડિંગ એન H1 માટે એવિટા એમ્બીગ્યુએડેડ્સ ટીપીકાસ. આન આસી, ઇસે ચોક એન્ટર મુન્ડોસ સે વ્યુલ્વે આર્મા cuando hay front-ends que degradan H2 a H1 para hablar con el back-end.

HTTP/2 નો પરિચય સ્યુડો-કેબેસેરા que sustituyen a la રિકવેસ્ટ લાઇન y la સ્ટેટસ લાઇન: :method, :path, :authority, :scheme y :status (esta última solo en respuestas). સેગુન લા આરએફસી, deben ir antes que las cabeceras normales, y Burp las envía en orden fijo a menos que lo cambies en el Inspector.

સુસંગતતા સાથે સાવચેત રહો: los nombres de cabecera en H2 deberian ir en minúsculas. Es técnicamente posible usar mayúsculas, pero algunos servidores રેચાઝન લા અરજી por incomplir la especificación. Por eso, la normalización de Burp evita que conviertas sin querer un mensaje válido en H1 en uno inválido en H2.

સ્યુડો-કેબેસેરા HTTP/2

બર્પ: સંપાદક વિ ઇન્સ્પેક્ટર

En el editor de mensajes puedes usar una HTTP/1 શૈલીનું પ્રતિનિધિત્વ પેટીસીયોન્સ HTTP/2 માટે. Burp normaliza tus cambios y envía un equivalente H2 al servidor. તે આદર્શ છે એલ પ્રોટોકોલો તે દા ઇગુઅલ y quieres ir rápido probando la app.

En el Inspector, en cambio, tienes una HTTP/2 નેટિવ વિસ્ટા con las pseudo-cabeceras y cada cabecera en campos de Nombre/Valor. કોમો નો ડિપેન્ડે ડે લા સિન્ટેક્સિસ H1, puedes construir પેલોડ્સ H2 exclusivos: inyectar dos puntos en nombres de cabecera, espacios o saltos de Linea en método y pathઅથવા સીઆરએલએફ ડેન્ટ્રો ડી કેબેસેરાસ. Muchas de estas ediciones son tan simples como ડબલ ક્લિક અને ટેક્લીયર, y para insertar CRLF puedes abrir el detalle de la cabecera y usar શિફ્ટ + રીટર્ન ઓળખાણ કરાવવી \r\n.

Al hacer ediciones que no se pueden representar en H1 sin perder información, Burp marca la solicitud como કીટલી ભરેલું. En ese caso, el editor deja de intentar mostrarte un equivalente H1 y verás una notificación explicando પોર ક્વે ઇસ્ટા કેટલ્ડ; el cuerpo sigue દૃશ્યમાન, pero cualquier cambio en cabeceras lo harás desde el Inspector.

Rastrear y cambiar el protocolo en cada petición

બર્પ યુએસએ HTTP/2 por defecto si el servidor lo anuncia por ALPN. Si necesitas centrarte en fallos que requieren H1 (por ejemplo, CL.TE o TE.CL clásicos), puedes cambiar el protocolo por defecto del proyecto en સેટિંગ્સ > નેટવર્ક > HTTP, desmarcando la opción de preferir H2. Siempre podrás sobrescribirlo por petición con el conmutador de protocolo del Inspector.

પેરા identificar la versión en uso, Burp lo expon en varios sitios: લાઇન ડી પેટીસીઓન/એસ્ટેડો ડેલ એડિટર, el indicador en Repeater junto al host de destino, y en el ઇન્સ્પેક્ટર > વિનંતી વિશેષતાઓ. સંદર્ભો સંપાદનયોગ્ય, આ પસંદગીકાર te permite અપગ્રેડ કરનાર અથવા ડાઉનગ્રેડ કરનાર લા સોલિસિટ્યુડ અલ વ્યુએલો.

Si quieres probar soporte H2 no anunciado (HTTP/2 oculto), activa en Repeater HTTP/2 ALPN ઓવરરાઇડને મંજૂરી આપો. કોન એસ્ટો, પોડ્રાસ forzar HTTP/2 સમાવેશ થાય છે cuando el servidor no lo publique por ALPN y descubrir superficies de ataque escondidas.

En escenarios raros en los que el cliente que navega a través del Proxy tenga problemas con su implementación H2, puedes નિષ્ક્રિય કરો HTTP/2 en un listener del Proxy: સેટિંગ્સ > ટૂલ્સ > પ્રોક્સી > પ્રોક્સી લિસનર્સ > એડિટ > HTTP/2 અને desmarcar સપોર્ટ HTTP/2. Esto afecta solo la conexión cliente-Burp; no cambia la conexión Burp-servidor.

પેટીસિયોનેસ કેટલેડ: ક્યુ પુત્ર, કોમો સે પ્રોડ્યુસન વાય કોમો રીવર્ટિરલાસ

એક અરજી યાદ રાખો કીટલી ભરેલું cuando modificaciones que રજૂ કરે છે કોઈ સિન્ટેક્સિસ HTTP/1 નથી sin perder información. ઉદાહરણ: añadir una letra mayúscula o dos puntos al nombre ઉના કાબેસેરા, બહાદુરીના નામ પર CRLF, પદ્ધતિમાં અવકાશ, યોજનામાં ફેરફાર કરો, ડુપ્લિકર સ્યુડો-કેબેસેરાસ ઓ દાખલ કરનાર; y espacio en un valor de cookie.

Si te has pasado de frenada, puedes Ctrl/Cmd + Z સાથે ડિશેસર કરો, revertir manualmente desde el Inspector los cambios que causaron el estado kettled (la notificación del editor te lo chiva) o HTTP/1 ને ડાઉનગ્રેડ કરવાનું બંધ કરો aceptando que se perderán cambios incompatibles: Burp normalizará la solicitud y descartará lo unlegible en H1.

એક્સ્ટેન્શન્સ કરી શકે છે crear y emitir nuevas peticiones kettled, por lo que ya puedes desarrollar tus propios complementos para pruebas en H2. પાપ પ્રતિબંધ, મોમેન્ટો કોઈ ફેરફાર કરી શકાતો નથી solicitudes kettled que haya creado Burp, porque solo acceden a la representación normalizada estilo H1.

Como mejora en el roadmap de Burp, se trabaja en ampliar el soporte de kettled en más herramientas, con especial foco en que intruder pueda manejarlas de forma nativa.

વિકલ્પો અને યોગ્ય HTTP/2 en Burp

રિપીટર H2 માટે વિશિષ્ટ વિકલ્પોનો સમાવેશ કરે છે. પ્યુડેસ mantener el protocolo en redirecciones entre dominios (પ્રોટોકોલ પસંદગી લાગુ કરો) para que los saltos cross-domain sigan con la versión seleccionada, crucial cuando las vulnerabilidades H2 disparan peticiones a otros hosts. તમે પણ કરી શકો છો હેબિલિટર અથવા ડેશબિલિટર લા રિયુટિલિઝાસીઓન ડી કન્એક્શન્સ H2: algunos servidores tratan diferente la primera petición o dejan conexiones en estado corrupto, provocando intermitencias; si lo desactivas, tu solicitud será siempre la primera del socket.

Otra opción de Repeater: por defecto Burp elimina la cabecera Connection en solicitudes H2, porque muchos servidores H2 las rechazan. સી તે એપેટીસ પ્રયોગકર્તા, પ્યુડેસ કેમ્બિયાર એસ્ટા કન્ડક્ટા y enviar જોડાણ igualmente. વાય, કોમો યા હેમોસ વિસ્ટો, HTTP/2 ALPN ઓવરરાઇડને મંજૂરી આપો te permite forzar H2 aun sin anuncio ALPN.

Más allá de H2, Burp permite configurar ટિપો ડી રીડાયરેકશન પરવાનગી (3xx કોન લોકેશન, રીફ્રેશ હેડર, મેટા રીફ્રેશ, JavaScript, cualquier status con Location), અને tratar સ્ટ્રીમિંગના જવાબો પેરા નો રોમ્પર એપ્લીકેશન્સ ડી સેલિડા કન્ટીન્યુઆ (કોમો ઇન્ટરફેસ કોન એલએલએમ અથવા એસએસઇ). El Proxy puede pasar el stream en tiempo real, રીપીટર વાસ્તવિકતા લા રિસ્પ્યુએસ્ટા અલ વ્યુલો y el resto de herramientas lo ignoran. Puedes decidir si પૂર્ણ વાર્ષિક સ્ટ્રીમ્સ, કાપેલા મેટાડેટોસને દૂર કરો o સ્ટ્રીમિંગ તરીકે ટેક્સ્ટ/ઇવેન્ટ-સ્ટ્રીમ ટ્રૅટર કરો આપમેળે.

જવાબમાં સ્થિતિ 100, બર્પ પુએડે એન્ટેન્ડર 100-ચાલુ રાખો (saltando la respuesta intermedia y analizando la real) વાય નિવૃત્ત કેબેસેરા 100 antes de pasarlas al resto de herramientas. HTTP/1 માં, Burp puede usar Keep-alive si el servidor lo soporta y cierra conexiones TCP નિષ્ક્રિય એક લોસ 5 સેકંડ. ટોડોસ એસ્ટોસ પુત્ર પ્રોજેક્ટનું સમાયોજન, એપ્લીકન સોલો અલ પ્રોજેકટ વાસ્તવિક.

HTTP/2 ઓક્યુલ્ટો: શોધ અને શમન

Es habitual encontrar servidores que soportan H2 pero no lo anuncian por ALPN. Esto oculta superficie de ataque y puede derivar en દાણચોરીને ડાઉનગ્રેડ કરવાની વિનંતી કરો. રેસીપી સેન્સિલા: ALPN y prueba a mandar H2 ને અવગણો. કોન બર્પ (ALPN ઓવરરાઇડ એન રિપીટર) o con utilidades como curl usando પૂર્વજ્ઞાન, puedes detectar este patrón rápidamente.

En cuanto a defensa, si quieres usar H2, જાહેરાતનો સારાંશ આપવો. વાય સી નો લો નેસેસિટાસ, બધું જ અક્ષમ કરો કોઈ એક્સ્પોનર સુપરફિસી ઇનનેસેસરિયા માટે. En entornos con ડાઉનગ્રેડ H2->H1, la recomendación es evitarlos y hablar H2 extremo a extremo.

એચટીટીપી/2 માટે એક્સક્લુસિવોઝ વાય વેક્ટર

La gran familia de fallos en H2 llega con el ફ્રન્ટ-એન્ડમાં H2 થી H1 ડાઉનગ્રેડ કરો. એલ ફ્રન્ટ એન્ટિએન્ડે લા લોન્ગીટ્યુડ પોર ફ્રેમ્સ ડી એચ2, પેરો એલ બેક-એન્ડ ડીગ્રેડડો વેલ્વ એ સામગ્રી-લંબાઈ/ટ્રાન્સફર-એન્કોડિંગ. Ese desacuerdo reintroduce desincronizaciones con nuevas variantes: એચ2.સીએલ (el front no valida CL) y H2.TE (acepta cabeceras de conexión prohibidas como TE).

ઉન કેસ સેલેબ્રે ડી એચ2.સીએલ afectó a un gran sitio de streaming. અલ મંદાર ઉના પેટીસીઓન HTTP/2 કોન સામગ્રી-લંબાઈ ભૂલો y un payload diseñado, el back-end કોર્ટાબા એન્ટેસ ડી ટાઇમ્પો વાય ટ્રાટાબા એલ રેસ્ટો કોમો નવી અરજી, પરવાનગી આપે છે prefijar la solicitud de otro usuario. Con un prefijo que provocaba redirecciones controladas, el impacto escalaba a robo de cuentas y datos sensibles.

એન લા વર્ટિએન્ટ H2.TE, algunos balanceadores aceptaron indebidamente ટ્રાન્સફર-એનકોડિંગ: ચંક્ડ en el ડાઉનગ્રેડ y lo priorizaron frente a un content-length inyectado por el front-end. પરિણામ: colapsas el cuerpo antes y cuelas una segunda petición, con impactos desde fugas de códigos OAuth hasta ejecución de JS vía redirecciones en recursos estáticos.

ઓટ્રો પેટ્રોન પોટેન્ટે એસ લા inyección de cabeceras durante el ડાઉનગ્રેડ ઉપયોગ કરીને CRLF dentro del valor de una cabecera H2. En ciertos CDN, esto permitía introducir ટ્રાન્સફર-એનકોડિંગ: ચંક્ડ અલ વોલ્કાર્લો થી H1 y ડિસેનકેડેનર H2.TE con cache poisoning persistente, logrando control de páginas servidas desde la caché.

ચલ વિનંતી વિભાજન માટે H2.X અપારેસ કુઆન્ડો, અલ ડિગ્રેડર, el ફ્રન્ટ-એન્ડ દાખલ કરો el \r\n\r\n de cierre de cabeceras y convierte tu prefijo en una સંપૂર્ણ અરજી. Se observó un efecto dominó: cada usuario recibía la respuesta destinada al anterior, con PII y કૂકીઝ ડી સેશન એક્સપોઝિશન. Algunos intentos de parcheo incompletos dejaron vías como inyección en pseudo-cabeceras o બ્લોકર CRLF પરંતુ ના એલએફ સુએલ્ટો, que sigue siendo explotable.

Túneles de petición (Tunnelling ની વિનંતી): confirmar y explotar

હે ફ્રન્ટ-એન્ડ્સ ક્વે કોઈ પુનઃઉપયોગ જોડાણો નથી બેક-એન્ડ અથવા એપ્લીકન પોલિટિકસ 1:1 કોન એલ ક્લાયંટ. આ સંજોગોમાં, કોઈ puedes influir en la siguiente petición y las técnicas clásicas de confirmación fallan. Lo que sí queda es el અરજી ટ્યુનલ: કોલર ઉના સેગુન્ડા સોલિસીટ્યુડ એન એલ મિસ્મો વિયાજે વાય જવાબ મેળવવા માટે ડેલ બેક-એન્ડ.

La confirmación con H1 es ambigua porque concatenar respuestas es સામાન્ય અને જીવંત રાખો. કોન H2, sives cabeceras HTTP/1 incrustadas en el cuerpo de la respuesta H2, tienes la prueba del algodón. વધારાની સમસ્યા: એલ્ગુનોસ ફ્રન્ટ-એન્ડ્સ લીન સોલો ટેન્ટોસ બાઇટ્સ કોમો ઇન્ડિક અલ સામગ્રી-લંબાઈ de la primera respuesta, ocultando la segunda.

La solución práctica que mejor funciona es HEAD થી z en la solicitud visible, de forma que la primera respuesta traiga સોલો કેબેસેરા. આ ફ્રન્ટ-એન્ડ છે sobre-lea y te entregue el inicio de la segunda respuesta. જો વધુમાં tuneas una segunda solicitud inválida, su respuesta de error suele llegar antes y facilita la detección. દસ paciencia: por ક્ષણિક સંવેદનશીલતા, puede requerir varios intentos.

પેરા એક્સપ્લોટર ડી વર્ડાડ, સેન્ટ્રેટ એન કેબેસેરાસ ઇન્ટર્નાસ que el front-end inyecta (identidad del usuario, claves internas, routing). કોન વિનંતી ટનલીંગ puedes બાયપાસર la reescritura/protección y colarlas sin filtros. Si no conoces sus nombres, usa herramientas como Param Miner, que pueden adivinar cabeceras internas por diferencias en la respuesta cuando viajan por el tunel.

ઇન્ક્લુસો sin conocerlas, puedes provocar desacuerdo sobre dónde empieza el cuerpo: si el front cree que parte de tu payload es cabecera, insertará sus internas en medio; el back puede tratarlas como parte de tu parámetro y રિફ્લેજાર્ટે એસોસ વેલોરેસ. Esta técnica es útil incluso cuando el tunel es ciego y એકલા સ્વસ્થ થયા પછી જવાબ આપો.

En condiciones favorables, el tunel permite un કેશ પોઇઝનિંગ એવાનઝાડો: usando HEAD, mezclas cabeceras de una respuesta con સ્થાન રિફ્લેક્ટેન્ટ de otra y consigues que navegadores સામગ્રીનું અર્થઘટન કરવું કોમો HTML/JS, tomando control persistente de rutas cacheadas.

પ્રિમિટિવસ વધારાના: ડુપ્લિકેડો, :સ્કીમ y división de nombres

એચટીટીપી/2 પરમિટ એસેનારીઓઝ અભેદ્ય છે એચ1: હે વિસ્ટો સર્વીડોર્સ ક્યુ બહુવિધ સ્વીકાર્ય :પાથ y usan uno u otro de forma inconsistente, abriendo vías de ડેસવીઓ ડી રુટા. También existe la coexistencia de :સત્તા y યજમાન; al poder faltar uno u otro, emergen હોસ્ટ હેડર પર ક્લિક કરો cambiando cómo una capa u otra resuelve el destino.

લા સ્યુડો-કેબેસેરા :યોજના merece atención. એલ્ગુનોસ સિસ્ટમ્સ લા usan para construir URLs de forma ingenua; si puedes escribir bytes arbitrarios, URL ના ઇન્જેક્ટાસ પ્રીફિજો, cambias paths y en ocasiones એન્વેનેનાસ કેશેસ ઓ પ્રોવોકાસ SSRF si se utiliza para રુટિયર લા અરજી અગુઆસ અબાજો.

બીજી તકનીક છે división del nombre de cabecera પરવાનગી આપે છે. No siempre genera desync porque el downgrade añade otro : અંતિમ, પરંતુ તમે ઇચ્છો છો યજમાનના હુમલા cuando los servidores ignoran lo que sigue al puerto. સી એલ બેક ટોલેરા રેરેઝાસ, puedes forzar lineas de petición válidas જગ્યામાં પ્રવેશ કરવો :પદ્ધતિ (મોડ_પ્રોક્સીના સંયોજનો પર નજર રાખો)

Por último, hay back-ends que aún soportan લાઇન ફોલ્ડિંગ en H1. Si el ફ્રન્ટ-એન્ડ acepta nombres de cabecera que empiezan con espacio y no ordena cabeceras, puedes contaminar cabeceras posteriores (ઇન્ટરનેસ સહિત). સે હાન વિસ્ટો ઇજેમ્પલોસ ડોન્ડે એલ વિનંતી-આઈડી reflejado terminaba mostrando datos insertados mediante una cabecera con શરૂઆતનું ખાસ.

Herramientas, flujo de trabajo y trucos de Productividad

સ્વયંસંચાલિત કરવા માટે, અસ્તિત્વમાં છે ટર્બો ઘૂસણખોર અને સરળ HTTP/2 સ્ટેક que transforma solicitudes H1 a H2 y aplica mapeos de caracteres útiles para exploits: ^ → \r, ~ → \n, ` → :. તમે પણ કરી શકો છો સ્યુડો-કેબેસેરા વિશે લખાણ લખો declarándolas como cabeceras H1 ficticias y controlar así el ડાઉનગ્રેડ en servidores vulnerables. Para pruebas con callbacks y detección avanzada de interacciones puedes બર્પ સહયોગીનો ઉપયોગ કરો સ્વચાલિત ફ્લુ.

Si el stack H2 minimalist no se lleva bien con algún objetivo, puedes invocar el stack nativo de Burp desde Turbo Intruder (Engine.BURP2), que es más tolerante con comportamientos raros. Burp Scanner y extensiones como HTTP વિનંતી દાણચોર ya integran detecciones de estas variantes (incluida la de હેડ સાથે ટનલ), y પરમ ખાણિયો આયુડા a ઇન્ટર્ન કેબેસેરાસ ડિસ્કુબ્રિર પ્રતિભાવ તફાવત દ્વારા.

En cuanto a estabilidad, vigila la reutilización de conexiones: algunos લક્ષ્યો tratan la primera petición de forma distinta o se quedan con sockets corruptos. En Burp રિપીટર puedes desactivar la reutilización H2, અને ટર્બો ઇન્ટ્રુડર એડજસ્ટ કરો વિનંતીઓપરકનેક્શન para evitar que efectos residuales distorsionen tus pruebas.

En la interfaz actual de Burp (nuevos Inspectores), el કંટ્રોલ ડે લા વર્ઝન HTTP está en વિનંતી વિશેષતાઓ અરીબા એ લા ડેરેચા. Cambiar el método dentro del cuerpo ya કોઈ અસર થતી નથી como ocurría en versiones antiguas; અહોરા સે માણેજા ટુડો દેસડે લા વિસ્ટા ડેલ ઇન્સ્પેક્ટર વાય લા લોજીકા ડી પ્રોટોકોલો.

Ejercicio practico con Burp: CRLF en nombres de cabecera y tunel a /admin

એ સાથે શરૂ કરો મેળવો / en રીપીટર, H2 થી નીચે વિનંતી વિશેષતાઓ y añade una cabecera arbitraria. En el નામ, ઇન્યેક્ટા અન સીઆરએલએફ પેરા કોલર અન યજમાન વધારાના, ઉદાહરણ તરીકે: foo: bar\r\nHost: abc અને કેવી રીતે બહાદુરી pon algo inocuo. સી લા જવાબ યજમાનને ફરીથી ઓળખો, પુષ્ટિ થઈ ગઈ છે CRLF દ્વારા nombres de cabecera inyección.

Localiza un endpoint que refleje parámetros (como un શોધ). Cambia el método con clic derecho (વિનંતી પદ્ધતિ બદલો) y confirma que la búsqueda funciona con POST enviando search en el cuerpo. Ahora, en la cabecera arbitraria, સામગ્રી-લંબાઈ ગ્રાન્ડમાં શામેલ કરો અને એ સેકન્ડ પેરામેટ્રો શોધ tras un doble CRLF, ઉદાહરણ તરીકે: foo: bar\r\nContent-Length: 500\r\n\r\nsearch=x.

Rellena el cuerpo principal con datos de relleno hasta superar el સામગ્રી-લંબાઈ smuggleado. અલ enviar, la aplicación reflejará cabeceras añadidas por el front-end (કૂકીઝ ડી સેશન, ફ્લેગ્સ SSL y, lo importante, ફ્રન્ટ-એન્ડનો એક અનન્ય સંકેત) જવાબ આપવા માટે.

કેમ્બિયા એલ મેટોડો દૃશ્યમાન એ હેડ વાય એન લા કેબેસેરા મેલિસિઓસા GET માટે દાણચોરીની અરજી al panel de administración con las cabeceras internas que has aprendido: \r\n\r\nGET /admin HTTP/1.1\r\nX-SSL-VERIFIED: 1\r\nX-SSL-CLIENT-CN: administrator\r\nX-FRONTEND-KEY: TU-CLAVE\r\n\r\n. જો તમને ભૂલ મળે છે અપૂરતા બાઇટ, ફરીથી ઉપયોગ ન કરવો cuerpo más corto (ઉદાહરણ તરીકે, /login) ફ્રન્ટ-એન્ડ માટે sobre-lea y te muestre el inicio de la segunda respuesta H2 પર.

En esa respuesta anidada podrás localizar la URL administrativa sensible (por ejemplo, /admin/delete?username=carlos) અને actualizar la ruta de la petición smuggleada. Aunque la respuesta દૃશ્યમાન puede ser de error, લા એક્શન સે ઇજેક્યુટા porque ha viajado por el tunel hasta el back-end con las credenciales internas correctas.

આ પ્રકારનો કૃષિ વિવિધ વિચારો: CRLF en nombre de cabecera en H2, સામગ્રી-લંબાઈનો દુરુપયોગ en ડાઉનગ્રેડ, કન્ફર્મેશન કોન હેડ અને ઉપયોગ કેબેસેરાસ ઇન્ટર્નાસ inyectadas por el front para alcanzar un panel restringido.

લા કોમ્બિનેશન ડી કોન્સોસિમેન્ટસ ડી પ્રોટોકોલો, H2 માટે બર્પ ઇન્સ્પેક્ટર, y técnicas de desync te permite cubrir vectores que van desde el દાણચોરી ક્લાસિકો રીઇમેજિનડો ત્યાં સુધી પોઈઝનીંગ ડી caché persistente, પસાર થઈ રહ્યું છે પીઆઈઆઈની ગેરહાજરી y ejecución de JavaScript en sitios de alto perfil. Con ajustes bien medidos (protocolo por defecto, reutilización de conexiones, overrides de ALPN) y practica con Repeater e Inspector, tendrás control real sobre cómo viajan tus peticiones અને વિશે cómo se rompen las asunciones entre capas HTTP/2 y HTTP/1 થી એન્ફ્રન્ટન કરો.

usos típicos de Burp સહયોગી
સંબંધિત લેખ:
Burp સહયોગીનો ઉપયોગ કરો: guía completa y practica
સંબંધિત પોસ્ટ્સ: