BurpSuiteのExtension「HTTP Request Smuggler」の使い方
HTTPリクエストスマグリングの脆弱性を確認する際に、BurpSuiteのExtention「HTTP Request Smuggler」を使ったので、使用方法の備忘録です。
HTTP Request Smugglerの概要と導入方法
HTTP Request Smugglerは「HTTPリクエストスマグリング」という脆弱性を検査する際に便利な機能が含まれるBurpSuiteのExtenstionです。
BurpSuiteの開発元であるPortSwigger社が提供しているため、信頼性もあり有名なExtensionです。
インストールはBurpSuiteを起動し、「Extensions」タブの「BApp Store」からインストールできます。
![](https://s3.ap-northeast-1.amazonaws.com/wraptas-prod/shukapin-note/7c242921-85a6-4435-9b5a-c2e73d683cb6/f1099802e8db18a3f60e15959417dc0a.png)
HTTP Request Smugglerの使い方
スキャンの実行
「proxy」タブで通信で右クリックし、「Launch smuggle probe」を選択することで、自動スキャンが開始します。「Logger」タブから通信を確認することができます。
![](https://s3.ap-northeast-1.amazonaws.com/wraptas-prod/shukapin-note/7715ec51-8776-4f82-ae2f-b190a817b095/8c1f5f1d77f70de66c4d8ea095c17e24.png)
有料版のBurpSuiteを利用している場合は、「Dashboard」タブより検出した脆弱性の情報を確認することができます。
![](https://s3.ap-northeast-1.amazonaws.com/wraptas-prod/shukapin-note/989e173a-9f09-44a3-80cc-59f229daf903/1b6fae2a790811abcb6b588d49019277.png)
任意の攻撃値を指定して送信する方法
スキャンで脆弱性を検出した以下の通信をベースに、任意の文字列を後続通信に付与し、CL:TE型のHTTPリクエストスマグリングを実行する方法を確認していきます。
![](https://s3.ap-northeast-1.amazonaws.com/wraptas-prod/shukapin-note/9c0f21b3-5648-401a-a1e0-5a9b801e6cb2/62aa8bd7c56dd2a122b3bf664c076653.png)
ベースとしたいリクエスト内で右クリックし、「Smuggle attack(CL:TE)」を選択します。
![](https://s3.ap-northeast-1.amazonaws.com/wraptas-prod/shukapin-note/00d68b04-51e7-4d04-8622-7e90c7c84003/f6c45a831e63df0827b19fd250974ad1.png)
以下のソースコードが表示されます。変数「prefix」に後続通信に付与する文字列を指定し、「Attack」ボタンをクリックして通信を開始します。
![](https://s3.ap-northeast-1.amazonaws.com/wraptas-prod/shukapin-note/fd026059-d35b-4f71-be55-53cbd16e1ed1/4fb263cc0d621d28163c42531c7154f0.png)
Row「0」の通信で、上記で指定した文字列を使ってHTTPリクエストスマグリングのペイロードが送信されます。
![](https://s3.ap-northeast-1.amazonaws.com/wraptas-prod/shukapin-note/11c38c3e-89f9-447f-9b99-d9fb11de25bb/35f1097a6dc0465da66df554af3520fc.png)
Row「3」の通信で、上記のペイロードが先頭に付与されたリクエストが処理され、レスポンスでログインページが返されていることを確認できました。
![](https://s3.ap-northeast-1.amazonaws.com/wraptas-prod/shukapin-note/e4982057-566d-416e-8deb-b454ebed5570/e21824729359ff6f071304da4eaa555b.png)