hacktricks/pentesting-web/http-response-smuggling-desync.md

160 lines
11 KiB
Markdown
Raw Normal View History

2022-04-28 23:27:22 +00:00
# HTTP Response Smuggling / Desync
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
Aprenda e pratique Hacking AWS:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Aprenda e pratique Hacking GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Support HackTricks</summary>
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}
2022-04-28 16:01:33 +00:00
**A técnica deste post foi retirada do vídeo:** [**https://www.youtube.com/watch?v=suxDcYViwao\&t=1343s**](https://www.youtube.com/watch?v=suxDcYViwao\&t=1343s)
2021-11-05 20:59:42 +00:00
## Desincronização da Fila de Requisições HTTP
2021-11-05 20:59:42 +00:00
Primeiramente, esta técnica **explora uma vulnerabilidade de HTTP Request Smuggling**, então você precisa saber o que é:
2021-11-05 20:59:42 +00:00
A **principal** **diferença** entre esta técnica e um comum HTTP Request smuggling é que **em vez** de **atacar** a **requisição** da **vítima** **adicionando um prefixo a ela**, nós vamos **vazar ou modificar a resposta que a vítima recebe**. Isso é feito ao invés de enviar 1 requisição e meia para abusar do HTTP Request smuggling, **enviar 2 requisições completas para desincronizar a fila de respostas dos proxies**.
2021-11-05 20:59:42 +00:00
Isso ocorre porque vamos conseguir **desincronizar a fila de respostas** para que a **resposta** da **requisição** **legítima** da **vítima seja enviada ao atacante**, ou **injetando conteúdo controlado pelo atacante na resposta para a vítima**.
2021-11-05 20:59:42 +00:00
### Desync do Pipeline HTTP
HTTP/1.1 permite solicitar **recursos diferentes sem precisar esperar pelos anteriores**. Portanto, se houver um **proxy** no **meio**, é tarefa dos proxies **manter uma correspondência sincronizada das requisições enviadas para o backend e as respostas que vêm dele**.
No entanto, há um problema em desincronizar a fila de respostas. Se um atacante enviar um ataque de HTTP Response smuggling e as respostas para a **requisição inicial e a smuggled forem respondidas imediatamente**, a resposta smuggled não será inserida na fila de resposta da vítima, mas será **apenas descartada como um erro**.
2021-11-05 20:59:42 +00:00
![](<../.gitbook/assets/image (633).png>)
2021-11-05 20:59:42 +00:00
Portanto, é necessário que a **requisição smuggled** **demore mais tempo para ser processada** dentro do servidor backend. Assim, quando a requisição smuggled for processada, a comunicação com o atacante já terá terminado.
Se nesta situação específica uma **vítima enviou uma requisição** e a **requisição smuggled for respondida antes** da requisição legítima, a **resposta smuggled será enviada para a vítima**. Portanto, o atacante estará **controlando a requisição "realizada" pela vítima**.
2021-11-05 20:59:42 +00:00
Além disso, se o **atacante então realizar uma requisição** e a **resposta legítima** para a **requisição** da **vítima** for **respondida** **antes** da requisição do atacante. A **resposta para a vítima será enviada ao atacante**, **roubando** a resposta da vítima (que pode conter, por exemplo, o cabeçalho **Set-Cookie**).
2021-11-05 20:59:42 +00:00
![](<../.gitbook/assets/image (1020).png>)
![](<../.gitbook/assets/image (719).png>)
### Injeções Múltiplas Aninhadas
Outra **diferença interessante** com o comum **HTTP Request Smuggling** é que, em um ataque comum de smuggling, o **objetivo** é **modificar o início da requisição da vítima** para que ela realize uma ação inesperada. Em um **ataque de HTTP Response smuggling**, como você está **enviando requisições completas**, você pode **injetar em um payload dezenas de respostas** que estarão **desincronizando dezenas de usuários** que estarão **recebendo** as **respostas injetadas**.
Além de poder **distribuir mais facilmente dezenas de exploits** entre usuários legítimos, isso também pode ser usado para causar um **DoS** no servidor.
### Organização do Exploit
Como explicado anteriormente, para abusar desta técnica, é necessário que a **primeira mensagem smuggled** no servidor **exija muito tempo para ser processada**.
Esta **requisição que consome tempo é suficiente** se apenas quisermos **tentar roubar a resposta da vítima.** Mas se você quiser realizar um exploit mais complexo, esta será uma estrutura comum para o exploit.
Primeiramente a **requisição inicial** abusando do **HTTP** **Request** **smuggling**, em seguida a **requisição que consome tempo** e depois **1 ou mais requisições payload** cujas respostas serão enviadas para as vítimas.
## Abusando da Desincronização da Fila de Respostas HTTP
### Capturando requisições de outros usuários <a href="#capturing-other-users-requests" id="capturing-other-users-requests"></a>
Assim como com payloads conhecidos de HTTP Request Smuggling, você pode **roubar a requisição da vítima** com uma diferença importante: Neste caso, você só precisa que o **conteúdo enviado seja refletido na resposta**, **nenhum armazenamento persistente** é necessário.
Primeiro, o atacante envia um payload contendo uma **requisição POST final com o parâmetro refletido** no final e um grande Content-Length
![](<../.gitbook/assets/image (1053).png>)
Então, uma vez que a **requisição inicial** (azul) foi **processada** e **enquanto** a **requisição lenta** está sendo processada (amarela), a **próxima requisição que chega de uma vítima** será **adicionada na fila logo após o parâmetro refletido**:
![](<../.gitbook/assets/image (794).png>)
Então, a **vítima** receberá a **resposta** para a **requisição lenta** e se, nesse meio tempo, o **atacante** **enviar** **outra** **requisição**, a **resposta da requisição de conteúdo refletido será enviada a ele**.
## Desincronização da Resposta
Até este ponto, aprendemos como abusar de ataques de HTTP Request Smuggling para **controlar** a **requisição** **cuja** **resposta** um **cliente** vai **receber** e como você pode então **roubar a resposta que era destinada à vítima**.
Mas ainda é possível **desincronizar ainda mais** as respostas.
Existem requisições interessantes como a **requisição HEAD** que são especificadas para não ter **nenhum conteúdo dentro do corpo das respostas** e que devem (devem) **conter o Content-Length** da requisição como **se fosse uma requisição GET**.
Portanto, se um atacante **injeta** uma **requisição HEAD**, como nas imagens:
![](<../.gitbook/assets/image (1107).png>)
Então, **uma vez que a azul é respondida ao atacante**, a próxima requisição da vítima será introduzida na fila:
![](<../.gitbook/assets/image (999).png>)
Então, a **vítima** receberá a **resposta** da **requisição HEAD**, que **vai conter um Content-Length mas nenhum conteúdo**. Portanto, o proxy **não enviará esta resposta** para a vítima, mas **esperará** por algum **conteúdo**, que na verdade será a **resposta para a requisição amarela** (também injetada pelo atacante):
![](<../.gitbook/assets/image (735).png>)
### Confusão de Conteúdo
Seguindo o exemplo anterior, sabendo que você pode **controlar o corpo** da requisição cuja resposta a vítima vai receber e que uma **resposta HEAD** geralmente contém em seus cabeçalhos o **Content-Type e o Content-Length**, você pode **enviar uma requisição como a seguinte** para **causar XSS** na vítima sem que a página seja vulnerável a XSS:
![](<../.gitbook/assets/image (688).png>)
### Envenenamento de Cache
Abusando do ataque de Confusão de Conteúdo de desincronização de resposta comentado anteriormente, **se o cache armazenar a resposta para a requisição realizada pela vítima e essa resposta for uma injetada causando um XSS, então o cache está envenenado**.
Requisição maliciosa contendo o payload de XSS:
![](<../.gitbook/assets/image (614).png>)
Resposta maliciosa para a vítima que contém o cabeçalho que indica ao cache para armazenar a resposta:
![](<../.gitbook/assets/image (566).png>)
{% hint style="warning" %}
Note que neste caso, se a **"vítima" for o atacante**, ele pode agora realizar **envenenamento de cache em URLs arbitrárias** já que ele pode **controlar a URL que será armazenada** com a resposta maliciosa.
{% endhint %}
### Engano de Cache Web
Este ataque é semelhante ao anterior, mas **em vez de injetar um payload dentro do cache, o atacante estará armazenando informações da vítima dentro do cache:**
![](<../.gitbook/assets/image (991).png>)
### Divisão de Resposta
O **objetivo** deste ataque é abusar novamente da **desincronização** da **resposta** para **fazer o proxy enviar uma resposta 100% gerada pelo atacante**.
Para alcançar isso, o atacante precisa encontrar um endpoint da aplicação web que esteja **refletindo alguns valores dentro da resposta** e **saber o tamanho do conteúdo da resposta HEAD**.
Ele enviará um **exploit** como:
![](<../.gitbook/assets/image (911).png>)
Após a primeira requisição ser resolvida e enviada de volta ao atacante, a **requisição da vítima é adicionada na fila**:
![](<../.gitbook/assets/image (737).png>)
A vítima receberá como resposta a **resposta HEAD + o conteúdo da resposta da segunda requisição (contendo parte dos dados refletidos):**
![](<../.gitbook/assets/image (356).png>)
No entanto, note como os **dados refletidos tinham um tamanho de acordo com o Content-Length** da **resposta HEAD** que **gerou uma resposta HTTP válida na fila de respostas**.
Portanto, a **próxima requisição do segundo vítima** estará **recebendo** como **resposta algo completamente elaborado pelo atacante**. Como a resposta é completamente elaborada pelo atacante, ele também pode **fazer o proxy armazenar a resposta**.
{% hint style="success" %}
Aprenda e pratique Hacking AWS:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Aprenda e pratique Hacking GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
{% endhint %}