国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【網(wǎng)絡(luò)安全】URL解析器混淆攻擊實(shí)現(xiàn)ChatGPT賬戶接管、Glassdoor服務(wù)器XSS

這篇具有很好參考價(jià)值的文章主要介紹了【網(wǎng)絡(luò)安全】URL解析器混淆攻擊實(shí)現(xiàn)ChatGPT賬戶接管、Glassdoor服務(wù)器XSS。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

本文不承擔(dān)任何由于傳播、利用本文所發(fā)布內(nèi)容而造成的任何后果及法律責(zé)任。

本文將基于ChatGPT及Glassdoor兩個(gè)實(shí)例闡發(fā)URL解析器混淆攻擊。

開始本文前,推薦閱讀:【網(wǎng)絡(luò)安全】Web緩存欺騙攻擊原理及攻防實(shí)戰(zhàn)


通配符+URL解析器混淆攻擊實(shí)現(xiàn)ChatGPT賬戶接管

ChatGPT新增了"分享"功能,該功能允許用戶與其他人公開分享聊天內(nèi)容:

chatgpt reverse proxy url,網(wǎng)絡(luò)安全,web安全,chatgpt,服務(wù)器

ChatGPT會(huì)生成一個(gè)對(duì)話鏈接,用戶復(fù)制后發(fā)送給好友即可:

chatgpt reverse proxy url,網(wǎng)絡(luò)安全,web安全,chatgpt,服務(wù)器

然而,存在一現(xiàn)象:ice發(fā)送對(duì)話鏈接給A后,A看到了對(duì)話內(nèi)容。ice再與ChatGPT對(duì)話,此時(shí)A訪問(wèn)對(duì)話鏈接,卻看不到新的對(duì)話內(nèi)容。

這個(gè)現(xiàn)象可能意味著:原先的對(duì)話內(nèi)容已被緩存,其在緩存條目消失前并不會(huì)更新。

對(duì)該猜測(cè)進(jìn)行驗(yàn)證:打開網(wǎng)絡(luò)標(biāo)簽頁(yè)來(lái)檢查響應(yīng)頭,看到Cf-Cache-Status: HIT,說(shuō)明請(qǐng)求的資源在Cloudflare的CDN緩存中已經(jīng)存在。

通常,只有靜態(tài)文件(如圖片、CSS、JS文件等)會(huì)被CDN緩存,但在這個(gè)情況中,一個(gè)動(dòng)態(tài)內(nèi)容的生成(即ChatGPT的對(duì)話分享)也被緩存,這反映出Cloudflare的緩存機(jī)制并不僅限于傳統(tǒng)意義上的靜態(tài)文件,而是可以根據(jù)配置規(guī)則對(duì)各種類型的內(nèi)容進(jìn)行緩存。

同時(shí)可以看到對(duì)話鏈接URL中并不存在文件擴(kuò)展名:

chatgpt reverse proxy url,網(wǎng)絡(luò)安全,web安全,chatgpt,服務(wù)器

這意味著在處理緩存時(shí),使用的規(guī)則并不是基于請(qǐng)求的資源文件的擴(kuò)展名(如.jpg、.html、.css等)來(lái)決定是否對(duì)該資源進(jìn)行緩存。相反,它是根據(jù)URL中資源所在的路徑位置來(lái)決定的。

綜上,ChatGPT的緩存規(guī)則配置為/share/*,表示所有位于/share/路徑下的內(nèi)容都會(huì)被CDN緩存,不管這些內(nèi)容是什么類型的文件或者是否根本就不是文件(例如動(dòng)態(tài)生成的內(nèi)容)。

在實(shí)施攻擊實(shí)現(xiàn)ChatGPT賬戶接管前,先了解一下什么是URL解析器混淆攻擊。

由于歷史原因和標(biāo)準(zhǔn)實(shí)現(xiàn)的差異,不同的解析器對(duì)某些特殊字符或編碼方式的處理可能會(huì)有所不同。使用緩存的網(wǎng)站中,請(qǐng)求必須先經(jīng)過(guò)CDN,然后才到達(dá)Web服務(wù)器。如果這兩者的解析器處理不一致,利用這些差異,通過(guò)精心設(shè)計(jì)的URL來(lái)迷惑解析器,使其誤解URL的真正意圖,即可實(shí)現(xiàn)URL解析器混淆攻擊。

在此案例中,Cloudflare的CDN并不會(huì)對(duì)URL進(jìn)行解碼,也并不會(huì)規(guī)范化URL路徑,但Web解析器卻會(huì)。

當(dāng)構(gòu)造https://chat.openai.com/share/%2F..%2Fapi/auth/session?id=ice時(shí),CDN并不會(huì)對(duì)該URL做任何處理,CDN將URL轉(zhuǎn)發(fā)后,Web解析器將其解碼并規(guī)范化后得到:https://chat.openai.com/share/api/auth/session?id=ice,并生成響應(yīng),該響應(yīng)中含有對(duì)ice的session請(qǐng)求。

當(dāng)這個(gè)響應(yīng)返回給CDN時(shí),ice的session被緩存。這意味著,任何后續(xù)對(duì)相同URL的請(qǐng)求都將直接由CDN提供響應(yīng),即用戶A訪問(wèn)https://chat.openai.com/share/%2F..%2Fapi/auth/session?id=ice后即可得到ice的session,進(jìn)而接管ice的ChatGPT賬戶。

通配符+URL解析器混淆攻擊實(shí)現(xiàn)Glassdoor服務(wù)器緩存XSS

Glassdoor是一個(gè)面向職業(yè)人士的在線平臺(tái),旨在提供有關(guān)公司、工作崗位、薪資、面試經(jīng)驗(yàn)和員工評(píng)價(jià)的信息。[以下附圖環(huán)境為已修復(fù)環(huán)境]

其Job頁(yè)面提供了有關(guān)職位的詳細(xì)信息:

chatgpt reverse proxy url,網(wǎng)絡(luò)安全,web安全,chatgpt,服務(wù)器

在 https://www.glassdoor.com/Job/?xss 路徑下的頁(yè)面,所有URL參數(shù)都會(huì)在JavaScript腳本標(biāo)簽內(nèi)反映。但注入 </script> 到頁(yè)面時(shí),存在WAF:

chatgpt reverse proxy url,網(wǎng)絡(luò)安全,web安全,chatgpt,服務(wù)器

optimizelyEndUserId cookie的值會(huì)在頁(yè)面中反映,位于URL參數(shù)之后。故可將負(fù)載分割為兩部分,通過(guò)繞過(guò)WAF來(lái)執(zhí)行任意JavaScript,然而這只是個(gè)反射型XSS。

要實(shí)現(xiàn)危害擴(kuò)大,可以考慮服務(wù)器緩存XSS。

https://www.glassdoor.com/Job和https://www.glassdoor.com/Award/下的頁(yè)面中打開網(wǎng)絡(luò)標(biāo)簽頁(yè)來(lái)檢查響應(yīng)頭,后者看到Cf-Cache-Status: HIT,說(shuō)明頁(yè)面被緩存。

經(jīng)測(cè)試,發(fā)現(xiàn)通配符 /…/在緩存服務(wù)器上得到規(guī)范化,但后端Web應(yīng)用程序沒有規(guī)范化。故對(duì)于路徑https://www.glassdoor.com/Job/../Award/blah?xss=<script>,緩存服務(wù)器將其解釋為https://www.glassdoor.com/Award/blah?xss=<script>,導(dǎo)致響應(yīng)被緩存。該過(guò)程與上一個(gè)案例相似,不再詳述。

在后續(xù)中,任意用戶訪問(wèn)https://www.glassdoor.com/Award/blah?xss=</script>時(shí),XSS將被觸發(fā)。

經(jīng)測(cè)試,也可在https://www.glassdoor.com/mz-survey/interview/collectQuestions_input.htm/../../../Award/blah的請(qǐng)求包標(biāo)頭和 cookie 中包含 XSS:

chatgpt reverse proxy url,網(wǎng)絡(luò)安全,web安全,chatgpt,服務(wù)器文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-829983.html

到了這里,關(guān)于【網(wǎng)絡(luò)安全】URL解析器混淆攻擊實(shí)現(xiàn)ChatGPT賬戶接管、Glassdoor服務(wù)器XSS的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【云計(jì)算網(wǎng)絡(luò)安全】解析DDoS攻擊:工作原理、識(shí)別和防御策略 | 文末送書

    【云計(jì)算網(wǎng)絡(luò)安全】解析DDoS攻擊:工作原理、識(shí)別和防御策略 | 文末送書

    在今天的云計(jì)算數(shù)字時(shí)代,網(wǎng)絡(luò)安全問(wèn)題變得愈發(fā)重要。尤其是云計(jì)算中所設(shè)計(jì)到的網(wǎng)絡(luò)安全問(wèn)題,其中一種常見的網(wǎng)絡(luò)威脅是分布式拒絕服務(wù)(DDoS)攻擊。DDoS攻擊旨在通過(guò)大規(guī)模的網(wǎng)絡(luò)流量淹沒目標(biāo)服務(wù)器或網(wǎng)絡(luò),以破壞正常的在線服務(wù)。了解DDoS攻擊的工作原理以及如何

    2024年02月09日
    瀏覽(37)
  • ChatGPT遭受匿名蘇丹組織DDoS攻擊:網(wǎng)絡(luò)安全在AI時(shí)代的新挑戰(zhàn)

    ChatGPT遭受匿名蘇丹組織DDoS攻擊:網(wǎng)絡(luò)安全在AI時(shí)代的新挑戰(zhàn) 最近,全球備受矚目的AI對(duì)話機(jī)器人ChatGPT及其開發(fā)公司OpenAI遇到了一連串的服務(wù)中斷和異常錯(cuò)誤,這一系列問(wèn)題背后似乎暗藏了分布式拒絕服務(wù)(DDoS)攻擊的陰影。自稱為“匿名蘇丹”的網(wǎng)絡(luò)行動(dòng)主義者團(tuán)體已經(jīng)站

    2024年02月22日
    瀏覽(22)
  • 【云計(jì)算網(wǎng)絡(luò)安全】DDoS 緩解解析:DDoS 攻擊緩解策略、選擇最佳提供商和關(guān)鍵考慮因素

    【云計(jì)算網(wǎng)絡(luò)安全】DDoS 緩解解析:DDoS 攻擊緩解策略、選擇最佳提供商和關(guān)鍵考慮因素

    云計(jì)算是現(xiàn)代企業(yè)運(yùn)營(yíng)的重要支柱,但同時(shí)也成為了網(wǎng)絡(luò)攻擊者的目標(biāo)。分布式拒絕服務(wù)(DDoS)攻擊是一種常見的威脅,它可以使云基礎(chǔ)設(shè)施和服務(wù)陷入癱瘓,對(duì)業(yè)務(wù)造成巨大損害。為了保護(hù)云環(huán)境的可用性和穩(wěn)定性,云計(jì)算中的DDoS緩解技術(shù)應(yīng)運(yùn)而生。 DDoS緩解不僅僅是一種

    2024年02月08日
    瀏覽(30)
  • 網(wǎng)絡(luò)安全測(cè)試中的跨站點(diǎn)腳本攻擊(XSS):Python和FlaskSecurity實(shí)現(xiàn)跨站腳本攻擊測(cè)試

    作者:禪與計(jì)算機(jī)程序設(shè)計(jì)藝術(shù) 引言 1.1. 背景介紹 跨站點(diǎn)腳本攻擊(XSS)是一種常見的網(wǎng)絡(luò)安全漏洞,攻擊者通過(guò)在受害者的瀏覽器上執(zhí)行自己的腳本代碼,竊取、修改用戶的敏感信息。隨著互聯(lián)網(wǎng)的發(fā)展,跨站點(diǎn)腳本攻擊在各類應(yīng)用中愈發(fā)普遍。為了提高網(wǎng)絡(luò)安全水平,

    2024年02月07日
    瀏覽(20)
  • 計(jì)算機(jī)網(wǎng)絡(luò)】網(wǎng)絡(luò)安全 : 計(jì)算機(jī)網(wǎng)絡(luò)安全威脅 ( 四種網(wǎng)絡(luò)攻擊類型 | 主動(dòng)攻擊與被動(dòng)攻擊 | 分布式拒絕服務(wù)攻擊 DDos | 惡意程序 | 計(jì)算機(jī)網(wǎng)絡(luò)安全目標(biāo))

    計(jì)算機(jī)網(wǎng)絡(luò)】網(wǎng)絡(luò)安全 : 計(jì)算機(jī)網(wǎng)絡(luò)安全威脅 ( 四種網(wǎng)絡(luò)攻擊類型 | 主動(dòng)攻擊與被動(dòng)攻擊 | 分布式拒絕服務(wù)攻擊 DDos | 惡意程序 | 計(jì)算機(jī)網(wǎng)絡(luò)安全目標(biāo))

    一、網(wǎng)絡(luò)安全內(nèi)容 網(wǎng)絡(luò)安全內(nèi)容 : 網(wǎng)絡(luò)安全概述 對(duì)稱加密 和 非對(duì)稱加密 體質(zhì) 數(shù)字簽名 因特網(wǎng)安全協(xié)議 鏈路加密 與 端到端加密 防火墻 二、四種網(wǎng)絡(luò)攻擊 四種網(wǎng)絡(luò)攻擊 : ① 截獲 : 竊聽 其它的 通信內(nèi)容 , 不影響網(wǎng)絡(luò)通信 ; ② 中斷 : 中斷 他人 的網(wǎng)絡(luò)通信 ; ③ 篡改 : 篡改

    2024年02月12日
    瀏覽(32)
  • java中的線程不安全和實(shí)例解析,網(wǎng)絡(luò)安全多態(tài)實(shí)現(xiàn)原理

    java中的線程不安全和實(shí)例解析,網(wǎng)絡(luò)安全多態(tài)實(shí)現(xiàn)原理

    先自我介紹一下,小編浙江大學(xué)畢業(yè),去過(guò)華為、字節(jié)跳動(dòng)等大廠,目前阿里P7 深知大多數(shù)程序員,想要提升技能,往往是自己摸索成長(zhǎng),但自己不成體系的自學(xué)效果低效又漫長(zhǎng),而且極易碰到天花板技術(shù)停滯不前! 因此收集整理了一份《2024年最新網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》

    2024年04月27日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全:網(wǎng)絡(luò)攻擊原理與方法.

    網(wǎng)絡(luò)安全:網(wǎng)絡(luò)攻擊原理與方法.

    網(wǎng)絡(luò)攻擊:是損害網(wǎng)絡(luò)系統(tǒng)安全屬性的危害行為。 危害行為 導(dǎo)致網(wǎng)絡(luò)系統(tǒng)的 機(jī)密性、完整性、可控性、真實(shí)性、抗抵賴性 等受到不同程度的破壞。 常見的危害行為有四個(gè)基本類型: 網(wǎng)絡(luò)攻擊模型: 網(wǎng)絡(luò)攻擊會(huì)發(fā)展的趨勢(shì): 網(wǎng)絡(luò)攻擊一般過(guò)程: 網(wǎng)絡(luò)攻擊常見技術(shù)方法 (

    2023年04月08日
    瀏覽(28)
  • 《網(wǎng)絡(luò)安全0-100》-網(wǎng)絡(luò)攻擊方式

    《網(wǎng)絡(luò)安全0-100》-網(wǎng)絡(luò)攻擊方式

    DoS攻擊和DDoS攻擊都是網(wǎng)絡(luò)攻擊的一種,它們的區(qū)別如下: DoS攻擊(Denial of Service,拒絕服務(wù)攻擊):指攻擊者通過(guò)向目標(biāo)計(jì)算機(jī)或網(wǎng)絡(luò)發(fā)送大量的合法請(qǐng)求,占用其網(wǎng)絡(luò)資源和帶寬,導(dǎo)致目標(biāo)系統(tǒng)無(wú)法正常處理合法請(qǐng)求,最終導(dǎo)致服務(wù)拒絕。DoS攻擊通常使用單一的攻擊源,利用

    2024年02月09日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全:網(wǎng)絡(luò)攻擊原理與常用方法.

    網(wǎng)絡(luò)安全:網(wǎng)絡(luò)攻擊原理與常用方法.

    網(wǎng)絡(luò)攻擊:是損害網(wǎng)絡(luò)系統(tǒng)安全屬性的危害行為。 危害行為 導(dǎo)致網(wǎng)絡(luò)系統(tǒng)的 機(jī)密性、完整性、可控性、真實(shí)性、抗抵賴性 等受到不同程度的破壞。 常見的危害行為有四個(gè)基本類型: 網(wǎng)絡(luò)攻擊模型: 網(wǎng)絡(luò)攻擊會(huì)發(fā)展的趨勢(shì): 網(wǎng)絡(luò)攻擊一般過(guò)程: 網(wǎng)絡(luò)攻擊常見技術(shù)方法 (

    2024年02月12日
    瀏覽(19)
  • 【吃透網(wǎng)絡(luò)安全】2023軟考網(wǎng)絡(luò)管理員考點(diǎn)網(wǎng)絡(luò)安全(二)網(wǎng)絡(luò)攻擊詳解

    【吃透網(wǎng)絡(luò)安全】2023軟考網(wǎng)絡(luò)管理員考點(diǎn)網(wǎng)絡(luò)安全(二)網(wǎng)絡(luò)攻擊詳解

    黑客的攻擊手段介紹,常見的網(wǎng)絡(luò)攻擊,軟考網(wǎng)絡(luò)管理員常考知識(shí)點(diǎn),軟考網(wǎng)絡(luò)管理員網(wǎng)絡(luò)安全,網(wǎng)絡(luò)管理員考點(diǎn)匯總。 后面還有更多續(xù)篇希望大家能給個(gè)贊哈,這邊提供個(gè)快捷入口! 第一節(jié)網(wǎng)絡(luò)管理員考點(diǎn)網(wǎng)絡(luò)安全(1)之安全基礎(chǔ) 第二節(jié)網(wǎng)絡(luò)管理員考點(diǎn)網(wǎng)絡(luò)安全(2)之

    2024年02月13日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包