hacktricks/pentesting-web/http-connection-request-smuggling.md

56 lines
4.4 KiB
Markdown
Raw Normal View History

# HTTP Bağlantı İsteği Kaçırma
2022-08-21 14:40:42 +00:00
<details>
<summary><strong>AWS hacklemeyi sıfırdan ileri seviyeye öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
2022-08-21 14:40:42 +00:00
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz?** **Şirketinizi HackTricks'te reklamını görmek ister misiniz?** ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz?** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grubuna**](https://discord.gg/hRep4RUj7f) veya **telegram grubuna** veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile paylaşın.**
2022-08-21 14:40:42 +00:00
</details>
**Bu, [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks) başlıklı yazının özeti.**
2022-08-21 14:40:42 +00:00
2024-02-10 18:14:16 +00:00
## Bağlantı Durumu Saldırıları <a href="#state" id="state"></a>
2022-08-21 14:40:42 +00:00
### İlk İstek Doğrulaması
2022-08-21 14:40:42 +00:00
İstekleri yönlendirirken, ters vekiller genellikle erişime izin verilen ana makine sunucusunu belirlemek için **Host başlığına** bağlı olabilir ve genellikle erişime izin verilen ana makine sunucularının bir beyaz listesine güvenir. Ancak, bazı vekillerde bir zafiyet bulunmaktadır; bu durumda beyaz liste yalnızca bir bağlantıdaki ilk istekte uygulanır. Sonuç olarak, saldırganlar, önce izin verilen bir ana makineye bir istekte bulunarak ve ardından aynı bağlantı üzerinden iç bir siteye istekte bulunarak bunu sömürebilirler:
```
2022-08-21 14:40:42 +00:00
GET / HTTP/1.1
2024-02-06 03:10:38 +00:00
Host: [allowed-external-host]
2022-08-21 14:40:42 +00:00
GET / HTTP/1.1
2024-02-06 03:10:38 +00:00
Host: [internal-host]
2022-08-21 14:40:42 +00:00
```
2024-02-10 18:14:16 +00:00
### İlk İstek Yönlendirmesi
2022-08-21 14:40:42 +00:00
Bazı yapılandırmalarda, bir ön uç sunucusu, **ilk isteğin Host başlığını** kullanarak o isteğin arka uç yönlendirmesini belirleyebilir ve ardından aynı istemci bağlantısından gelen tüm sonraki istekleri sürekli olarak aynı arka uç bağlantısına yönlendirebilir. Bu şu şekilde gösterilebilir:
```
2022-08-21 14:40:42 +00:00
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
```
Bu sorun, şifre sıfırlama zehirlenmesi veya web önbelleği zehirlenmesi gibi [Ana bilgisayar başlığı saldırıları](https://portswigger.net/web-security/host-header) ile potansiyel olarak birleştirilebilir, diğer zayıflıkları sömürmek veya ek sanal ana bilgisayarlara yetkisiz erişim elde etmek için.
2022-08-21 14:40:42 +00:00
{% hint style="info" %}
Bu zayıflıkları belirlemek için, HTTP İstek Kaçakçısı'ndaki 'bağlantı durumu sondağı' özelliği kullanılabilir.
2022-08-21 14:40:42 +00:00
{% endhint %}
2022-11-04 15:54:08 +00:00
<details>
2022-08-21 14:40:42 +00:00
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-08-21 14:40:42 +00:00
* **Bir **cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizin **HackTricks'te reklamını görmek** ister misiniz? veya **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**The PEASS Ailesi**](https://opensea.io/collection/the-peass-family)'ni keşfedin, özel [**NFT'ler**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile.**
2022-08-21 14:40:42 +00:00
</details>