hacktricks/pentesting-web/http-connection-contamination.md

44 lines
6.7 KiB
Markdown
Raw Normal View History

2024-02-10 22:40:18 +00:00
# Ρύθμιση Σύνδεσης HTTP
2022-11-07 10:43:41 +00:00
<details>
2024-02-10 22:40:18 +00:00
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-11-07 10:43:41 +00:00
2024-02-10 22:40:18 +00:00
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
2024-02-03 12:22:53 +00:00
2024-02-10 22:40:18 +00:00
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στην** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
2022-11-07 10:43:41 +00:00
</details>
2024-02-10 22:40:18 +00:00
**Αυτό είναι ένα περίληψη του άρθρου: [https://portswigger.net/research/http-3-connection-contamination](https://portswigger.net/research/http-3-connection-contamination)**. Ελέγξτε το για περαιτέρω λεπτομέρειες!
2022-11-07 10:43:41 +00:00
2024-02-10 22:40:18 +00:00
Οι ιστότοποι μπορούν να επαναχρησιμοποιούν μια μόνο σύνδεση HTTP/2+ για διάφορους ιστότοπους μέσω της [σύνδεσης συνένωσης HTTP](https://daniel.haxx.se/blog/2016/08/18/http2-connection-coalescing), δεδομένων κοινών διευθύνσεων IP και ενός κοινού πιστοποιητικού TLS. Ωστόσο, αυτό μπορεί να συγκρουστεί με το **δρομολόγησης πρώτου αιτήματος** σε αντίστροφους διακομιστές, όπου τα επόμενα αιτήματα κατευθύνονται προς τον πίσω-άκρο που καθορίζεται από το πρώτο αίτημα. Αυτή η εσφαλμένη δρομολόγηση μπορεί να οδηγήσει σε ευπάθειες ασφαλείας, ιδιαίτερα όταν συνδυάζεται με πιστοποιητικά TLS με χαρακτήρα μπαλαντέρ και τομέων όπως `*.example.com`.
2022-11-07 10:43:41 +00:00
2024-02-10 22:40:18 +00:00
Για παράδειγμα, εάν τόσο το `wordpress.example.com` όσο και το `secure.example.com` εξυπηρετούνται από τον ίδιο αντίστροφο διακομιστή και έχουν ένα κοινό πιστοποιητικό με χαρακτήρα μπαλαντέρ, η σύνδεση του προγράμματος περιήγησης μπορεί να οδηγήσει τα αιτήματα προς το `secure.example.com` να επεξεργάζονται λανθασμένα από τον πίσω-άκρο του WordPress, εκμεταλλευόμενο ευπάθειες όπως XSS.
2022-11-07 10:43:41 +00:00
2024-02-10 22:40:18 +00:00
Για να παρατηρήσετε τη σύνδεση συνένωσης, μπορείτε να χρησιμοποιήσετε τον πίνακα δικτύου του Chrome ή εργαλεία όπως το Wireshark. Εδώ υπάρχει ένα απόσπασμα για δοκιμή:
2022-11-07 10:43:41 +00:00
```javascript
fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) })
```
2024-02-10 22:40:18 +00:00
Η απειλή είναι περιορισμένη αυτή τη στιγμή λόγω της σπανιότητας της δρομολόγησης του πρώτου αιτήματος και της πολυπλοκότητας του HTTP/2. Ωστόσο, οι προτεινόμενες αλλαγές στο HTTP/3, που χαλαρώνουν την απαίτηση αντιστοίχισης της διεύθυνσης IP, μπορεί να διευρύνουν την επιφάνεια επίθεσης, καθιστώντας τους διακομιστές με wildcard πιστοποιητικό πιο ευάλωτους χωρίς να απαιτείται επίθεση MITM.
2022-11-07 10:43:41 +00:00
2024-02-10 22:40:18 +00:00
Οι βέλτιστες πρακτικές περιλαμβάνουν την αποφυγή της δρομολόγησης του πρώτου αιτήματος σε αντίστροφους διακομιστές και την προσοχή στα wildcard πιστοποιητικά TLS, ειδικά με την εμφάνιση του HTTP/3. Η τακτική δοκιμή και η ενημέρωση για αυτές τις πολύπλοκες, αλληλεξαρτώμενες ευπάθειες είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας του web.
2022-11-07 10:43:41 +00:00
<details>
2024-02-10 22:40:18 +00:00
<summary><strong>Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-11-07 10:43:41 +00:00
2024-02-10 22:40:18 +00:00
Άλλοι τρόποι υποστήριξης του HackTricks:
2024-02-03 12:22:53 +00:00
2024-02-10 22:40:18 +00:00
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
2022-11-07 10:43:41 +00:00
</details>