hacktricks/pentesting-web/http-connection-request-smuggling.md

59 lines
4.2 KiB
Markdown
Raw Normal View History

2024-02-10 18:14:16 +00:00
# HTTP Bağlantı İsteği Smuggling
2022-08-21 14:40:42 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
2022-08-21 14:40:42 +00:00
2024-02-10 18:14:16 +00:00
* Bir **cybersecurity şirketinde** çalışıyor musunuz? **Şirketinizi HackTricks'te reklamını görmek** ister misiniz? veya **PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) alın
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter**'da takip edin 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Hacking hilelerinizi [hacktricks repo](https://github.com/carlospolop/hacktricks) ve [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)'ya PR göndererek paylaşın**.
2022-08-21 14:40:42 +00:00
</details>
2024-02-10 18:14:16 +00:00
**Bu, [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks) adresindeki yazının özeti.**
2022-08-21 14:40:42 +00:00
2024-02-10 18:14:16 +00:00
## Bağlantı Durumu Saldırıları <a href="#state" id="state"></a>
2022-08-21 14:40:42 +00:00
2024-02-10 18:14:16 +00:00
### İlk İstek Doğrulama
2022-08-21 14:40:42 +00:00
2024-02-10 18:14:16 +00:00
İstekleri yönlendirirken, ters proxy'ler genellikle erişime izin verilen bir beyaz listeyle birlikte hedef arka uç sunucuyu belirlemek için **Host başlığına** bağlı olabilir. Ancak, bazı proxy'lerde beyaz liste yalnızca bir bağlantıdaki ilk istekte uygulanır. Sonuç olarak, saldırganlar bu durumu istismar edebilir, önce izin verilen bir sunucuya bir istek yaparak ve ardından aynı bağlantı üzerinden bir iç siteye istekte bulunarak:
2024-02-06 03:10:38 +00:00
```text
2022-08-21 14:40:42 +00:00
GET / HTTP/1.1
2024-02-06 03:10:38 +00:00
Host: [allowed-external-host]
2022-08-21 14:40:42 +00:00
GET / HTTP/1.1
2024-02-06 03:10:38 +00:00
Host: [internal-host]
2022-08-21 14:40:42 +00:00
```
2024-02-10 18:14:16 +00:00
Bu zafiyet neyse ki yaygın değildir.
2022-08-21 14:40:42 +00:00
2024-02-10 18:14:16 +00:00
### İlk İstek Yönlendirmesi
2022-08-21 14:40:42 +00:00
2024-02-10 18:14:16 +00:00
Bazı yapılandırmalarda, bir ön uç sunucusu, bir isteğin arka uç yönlendirmesini belirlemek için **ilk isteğin Host başlığını** kullanabilir ve ardından aynı istemci bağlantısından gelen tüm sonraki istekleri sürekli olarak aynı arka uç bağlantısına yönlendirebilir. Bu aşağıdaki gibi gösterilebilir:
2024-02-06 03:10:38 +00:00
```text
2022-08-21 14:40:42 +00:00
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
```
2024-02-10 18:14:16 +00:00
Bu sorun, diğer zafiyetleri sömürmek veya yetkisiz erişim sağlamak için [Host başlık saldırıları](https://portswigger.net/web-security/host-header) ile birleştirilebilir, örneğin şifre sıfırlama zehirlenmesi veya [web önbelleği zehirlenmesi](https://portswigger.net/web-security/web-cache-poisoning).
2022-08-21 14:40:42 +00:00
{% hint style="info" %}
2024-02-10 18:14:16 +00:00
Bu zafiyetleri tespit etmek için HTTP Request Smuggler'daki 'connection-state probe' özelliği kullanılabilir.
2022-08-21 14:40:42 +00:00
{% endhint %}
2022-11-04 15:54:08 +00:00
<details>
2022-08-21 14:40:42 +00:00
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hacklemeyi sıfırdan kahramanla öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-08-21 14:40:42 +00:00
2024-02-10 18:14:16 +00:00
* Bir **cybersecurity şirketinde** çalışıyor musunuz? **Şirketinizi HackTricks'te reklamını yapmak** veya **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuz olan özel [**NFT'leri**](https://opensea.io/collection/the-peass-family) keşfedin.
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin.
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter**'da beni takip edin 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Hacking hilelerinizi [hacktricks repo](https://github.com/carlospolop/hacktricks) ve [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)'ya PR göndererek paylaşın**.
2022-08-21 14:40:42 +00:00
</details>