首页
社区
课程
招聘
[讨论]HTTP协议头部非ASCII字符,潜在的攻击行为
发表于: 2011-11-18 13:54 3456

[讨论]HTTP协议头部非ASCII字符,潜在的攻击行为

2011-11-18 13:54
3456
HTTP协议RFC2616http://www.ietf.org/rfc/rfc2616.txt规定HTTP 头部字符集都是ASCII:
       OCTET          = <any 8-bit sequence of data>
       CHAR           = <any US-ASCII character (octets 0 - 127)>
       UPALPHA        = <any US-ASCII uppercase letter "A".."Z">
       LOALPHA        = <any US-ASCII lowercase letter "a".."z">
       ALPHA          = UPALPHA | LOALPHA
       DIGIT          = <any US-ASCII digit "0".."9">
       CTL            = <any US-ASCII control character
                        (octets 0 - 31) and DEL (127)>
       CR             = <US-ASCII CR, carriage return (13)>
       LF             = <US-ASCII LF, linefeed (10)>
       SP             = <US-ASCII SP, space (32)>
       HT             = <US-ASCII HT, horizontal-tab (9)>
       <">            = <US-ASCII double-quote mark (34)>

如果出现非ascii字符,则是协议异常。异常的背后可能隐藏网络攻击,可能包含了shellcode。

同理,对于其他字符型协议FTP,SMTP等, 它们的命令和参数都被定义成ASCII字符,非ASCII字符的出现,则表明协议异常,攻击潜藏。

参加:www.exploit-db.com中有很多FTP的buffer overflow的攻击,攻击代码中的shellcode都出现在FTP命令,或者参数中。

结论:如果阻断异常协议网络包,就可以阻断大部分网络攻击。

听听大家的想法。谢谢。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 324
活跃值: (113)
能力值: ( LV15,RANK:280 )
在线值:
发帖
回帖
粉丝
2

这样的HTPP包是合法的吗? 疑惑中
上传的附件:
2011-11-18 14:11
0
雪    币: 107
活跃值: (399)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
我在想,这些厂商的产品,基本功能应该是过滤这些规则吧?
2011-11-18 14:20
0
雪    币: 324
活跃值: (113)
能力值: ( LV15,RANK:280 )
在线值:
发帖
回帖
粉丝
4
能不能制定一个规则,直接阻断含有协议非法字符的数据包。会不会造成误报。
2011-11-18 14:37
0
雪    币: 75
活跃值: (688)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
5
ids ips应该是这么做的吧.针对 特定的协议,凡是不符合协议规定的,统统喀嚓
2011-11-18 15:41
0
雪    币: 403
活跃值: (330)
能力值: ( LV12,RANK:230 )
在线值:
发帖
回帖
粉丝
6
如果攻击者使用纯字符shellcode呢?
2011-11-22 09:07
0
游客
登录 | 注册 方可回帖
返回
//