Metasploit/EvasionOptions/HTTP::chunked
外觀
分塊編碼在 HTTP 規範中定義。分塊編碼修改 HTTP 訊息的主體,以便將其作為一系列不同大小的塊或“塊”傳輸。每個塊的大小由其自己的大小指示器定義。分塊 HTTP 訊息後跟一個可選的尾部,其中包含實體標頭欄位。Metasploit 可以選擇開啟分塊 HTTP 編碼以進行過濾逃避。當然,大多數現代過濾器都會將這些塊縫合回完整的郵件。這仍然起到有用的作用,可以確保過濾器按預期工作,並且它們不受在處理分塊 HTTP 時發現的任何 DOS 錯誤的影響。
常規 HTTP 訊息示例:HTTP/1.1 200 OK Date: Fri, 31 Dec 1999 23:59:59 GMT Content-Type: text/plain Content-Length: 42 some-footer: some-value another-footer: another-value
這是一個很長的可疑內容字串,過濾器或字串搜尋可能會標記它
分塊 HTTP 訊息示例
HTTP/1.1 200 OK Date: Fri, 31 Dec 1999 23:59:59 GMT Content-Type: text/plain Transfer-Encoding: chunked 1a; ignore-stuff-here This is a long string 10 of suspect content that a fi 10 lter or string search might 10 flag 0 some-footer: some-value another-footer: another-value [blank line here]