<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako inayotangazwa katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
Pata udhaifu unaofaa zaidi ili uweze kuzirekebisha haraka. Intruder inafuatilia eneo lako la shambulio, inatekeleza uchunguzi wa vitisho wa proaktivi, inapata masuala katika mfumo wako mzima wa teknolojia, kutoka kwa APIs hadi programu za wavuti na mifumo ya wingu. [**Jaribu bure**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) leo.
Domain confusion ni mbinu ya kawaida ya kudanganya mtandao ambapo mshambuliaji anajaribu kuchanganya mfumo wa kikoa ili kufanikisha mashambulizi ya SSRF (Server-Side Request Forgery). Katika mashambulizi ya SSRF, mshambuliaji anajaribu kudanganya seva ya lengo ili kufanya ombi la mtandao kwa niaba yake.
Kwa kawaida, seva ya lengo inategemea URL ili kujua ni wapi ombi linapaswa kwenda. Hata hivyo, mshambuliaji anaweza kutumia utata wa kikoa kubadilisha URL iliyoombwa na kufanya ombi liende kwa seva nyingine ambayo mshambuliaji anadhibiti.
Kuna njia kadhaa za kufanikisha utata wa kikoa, ikiwa ni pamoja na:
1. Matumizi ya kikoa kinachofanana: Mshambuliaji anaweza kutumia kikoa kinachofanana na kikoa halisi cha lengo ili kudanganya seva. Kwa mfano, badala ya kutumia "example.com", mshambuliaji anaweza kutumia "examp1e.com" au "exarnple.com".
2. Matumizi ya kikoa kilichosahaulika: Mshambuliaji anaweza kutumia kikoa ambacho kimeachwa au kimesahaulika na mmiliki wake. Hii inaweza kutokea ikiwa kikoa kilikuwa kinatumika hapo awali lakini sasa hakipo tena. Mshambuliaji anaweza kuchukua udhibiti wa kikoa hicho na kutumia utata wa kikoa.
3. Matumizi ya kikoa cha ndani: Mshambuliaji anaweza kutumia kikoa cha ndani ambacho kinarejelea anwani ya IP ya seva ya lengo. Hii inaweza kufanyika kwa kubadilisha faili ya mwenyeji (hosts file) kwenye mfumo wa mshambuliaji ili kuelekeza kikoa cha ndani kwa anwani ya IP ya seva ya lengo.
Utata wa kikoa ni mbinu hatari ya kudanganya mtandao ambayo inaweza kusababisha mashambulizi ya SSRF. Ni muhimu kwa wamiliki wa seva na watengenezaji wa programu kuchukua hatua za kuzuia utata wa kikoa kwa kufuatilia na kudhibiti matumizi ya URL katika mifumo yao.
Zana [**recollapse**](https://github.com/0xacb/recollapse) inaweza kuzalisha mabadiliko kutoka kwa kuingiza iliyotolewa ili kujaribu kuepuka regex iliyotumiwa. Angalia [**chapisho hili**](https://0xacb.com/2022/11/21/recollapse/) pia kwa habari zaidi.
Inawezekana kwamba seva ina **kuchuja ombi asili** la SSRF **lakini sio** jibu la **upyaishaji** linalowezekana kwa ombi hilo.\
Kwa mfano, seva inayoweza kudhurika na SSRF kupitia: `url=https://www.google.com/` inaweza **kuchuja param url**. Lakini ikiwa unatumia [seva ya python kujibu na 302](https://pastebin.com/raw/ywAUhFrv) mahali unapotaka kuendelekeza, unaweza kuwa na uwezo wa **kufikia anwani za IP zilizofichwa** kama 127.0.0.1 au hata **itifaki zilizofichwa** kama gopher.\
*Mbinu ya mshale wa nyuma* inatumia tofauti kati ya [Standard ya URL ya WHATWG](https://url.spec.whatwg.org/#url-parsing) na [RFC3986](https://datatracker.ietf.org/doc/html/rfc3986#appendix-B). Wakati RFC3986 ni mfumo wa jumla wa URI, WHATWG ni maalum kwa URL za wavuti na imechukuliwa na vivinjari vya kisasa. Tofauti muhimu iko katika kutambuliwa kwa kiwango cha WHATWG cha mshale wa nyuma (`\`) kama sawa na mshale wa mbele (`/`), ambayo inaathiri jinsi URL zinavyopangiliwa, hasa kwa kuashiria mpito kutoka jina la mwenyeji kwenda kwenye njia katika URL.
picha kutoka [https://claroty.com/2022/01/10/blog-research-exploiting-url-parsing-confusion/](https://claroty.com/2022/01/10/blog-research-exploiting-url-parsing-confusion/)
Tafuta udhaifu unaofaa zaidi ili uweze kuyatatua haraka. Intruder inafuatilia eneo lako la shambulio, inatekeleza uchunguzi wa vitisho wa kujitokeza, inapata masuala katika mfumo wako wa teknolojia mzima, kutoka kwa API hadi programu za wavuti na mifumo ya wingu. [**Jaribu bure**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) leo.
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha** [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.