hacktricks/pentesting-web/http-connection-request-smuggling.md

57 lines
4.5 KiB
Markdown
Raw Normal View History

# Attaque de Smuggling de Requête de Connexion HTTP
2022-08-21 14:40:42 +00:00
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
2022-08-21 14:40:42 +00:00
* Travaillez-vous dans une **entreprise de cybersécurité**? Voulez-vous voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version du PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
2023-06-03 13:10:46 +00:00
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-08-21 14:40:42 +00:00
</details>
**Ceci est un résumé de l'article [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks)**
2022-08-21 14:40:42 +00:00
## Attaques d'État de Connexion <a href="#state" id="state"></a>
2022-08-21 14:40:42 +00:00
### Validation de la Première Requête
2022-08-21 14:40:42 +00:00
Lors du routage des requêtes, les serveurs proxy inverses peuvent dépendre de l'en-tête **Host** pour déterminer le serveur back-end de destination, en se basant souvent sur une liste blanche d'hôtes autorisés. Cependant, une vulnérabilité existe dans certains proxies où la liste blanche n'est appliquée que sur la requête initiale dans une connexion. Par conséquent, les attaquants pourraient exploiter cela en faisant d'abord une requête à un hôte autorisé, puis en demandant un site interne via la même connexion:
```text
2022-08-21 14:40:42 +00:00
GET / HTTP/1.1
Host: [allowed-external-host]
2022-08-21 14:40:42 +00:00
GET / HTTP/1.1
Host: [internal-host]
2022-08-21 14:40:42 +00:00
```
### Routage de la première requête
2022-08-21 14:40:42 +00:00
Dans certaines configurations, un serveur frontal peut utiliser l'en-tête **Host de la première requête** pour déterminer le routage en aval de cette requête, puis router de manière persistante toutes les requêtes ultérieures de la même connexion client vers la même connexion en aval. Cela peut être démontré comme suit :
```text
2022-08-21 14:40:42 +00:00
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
```
Cet problème peut potentiellement être combiné avec les [attaques d'en-tête Host](https://portswigger.net/web-security/host-header), telles que l'empoisonnement de réinitialisation de mot de passe ou l'[empoisonnement de cache web](https://portswigger.net/web-security/web-cache-poisoning), pour exploiter d'autres vulnérabilités ou obtenir un accès non autorisé à des hôtes virtuels supplémentaires.
2022-08-21 14:40:42 +00:00
{% hint style="info" %}
Pour identifier ces vulnérabilités, la fonctionnalité 'sonde d'état de connexion' dans HTTP Request Smuggler peut être utilisée.
2022-08-21 14:40:42 +00:00
{% endhint %}
2022-11-04 15:54:08 +00:00
<details>
2022-08-21 14:40:42 +00:00
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-08-21 14:40:42 +00:00
* Travaillez-vous dans une **entreprise de cybersécurité**? Voulez-vous voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version du PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
2023-06-03 13:10:46 +00:00
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-08-21 14:40:42 +00:00
</details>