<summary><strong>Jifunze kuhusu uchafuzi wa AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako inayotangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za uchomaji kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
**Hii ni muhtasari wa chapisho: [https://portswigger.net/research/http-3-connection-contamination](https://portswigger.net/research/http-3-connection-contamination)**. Angalia kwa maelezo zaidi!
Vivinjari vya wavuti vinaweza kutumia tena uhusiano mmoja wa HTTP/2+ kwa tovuti tofauti kupitia [uchafuzi wa mawasiliano ya HTTP](https://daniel.haxx.se/blog/2016/08/18/http2-connection-coalescing), ikitoa anwani za IP zilizoshirikiwa na cheti la TLS la kawaida. Walakini, hii inaweza kugongana na **mwelekeo wa ombi la kwanza** katika wapitishaji wa nyuma, ambapo maombi yanayofuata yanaelekezwa kwa seva ya nyuma iliyotambuliwa na ombi la kwanza. Uelekezaji huu usio sahihi unaweza kusababisha kasoro za usalama, haswa wakati unachanganywa na vyeti vya TLS vya jumla na kikoa kama `*.example.com`.
Kwa mfano, ikiwa `wordpress.example.com` na `secure.example.com` zote zinahudumiwa na wapitishaji wa nyuma sawa na zina cheti cha jumla cha wilaya, uhusiano wa kivinjari unaweza kusababisha maombi kwa `secure.example.com` kusindika kimakosa na seva ya nyuma ya WordPress, ikitumia kasoro kama XSS.
Tishio hili kwa sasa ni mdogo kutokana na nadra ya kwanza-ombi ya mwelekeo na ugumu wa HTTP/2. Hata hivyo, mabadiliko yaliyopendekezwa katika HTTP/3, ambayo yanapunguza mahitaji ya kulinganisha anwani ya IP, yanaweza kuongeza eneo la shambulio, kufanya seva zenye cheti cha jumla kuwa dhaifu zaidi bila kuhitaji shambulio la MITM.
Mazoea bora ni pamoja na kuepuka kwanza-ombi ya mwelekeo katika wakala wa nyuma na kuwa makini na vyeti vya TLS vya jumla, hasa na kuibuka kwa HTTP/3. Jaribio la mara kwa mara na ufahamu wa udhaifu huu wenye utata na uliounganishwa ni muhimu kwa usalama wa wavuti.
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako ikitangazwa katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.