2023-07-07 23:42:27 +00:00
|
|
|
|
# HTTP接続の汚染
|
2022-11-07 10:43:41 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2024-02-09 08:23:12 +00:00
|
|
|
|
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**で**AWSハッキングをゼロからヒーローまで学ぶ**</strong></summary>
|
2022-11-07 10:43:41 +00:00
|
|
|
|
|
2024-02-05 02:58:30 +00:00
|
|
|
|
HackTricksをサポートする他の方法:
|
2022-11-07 10:43:41 +00:00
|
|
|
|
|
2024-02-09 08:23:12 +00:00
|
|
|
|
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
|
|
|
|
- [**公式PEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を入手する
|
|
|
|
|
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
|
|
|
|
- **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**する。
|
|
|
|
|
- **ハッキングテクニックを共有するために、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出する。
|
2022-11-07 10:43:41 +00:00
|
|
|
|
|
2024-02-05 02:58:30 +00:00
|
|
|
|
</details>
|
2022-11-07 10:43:41 +00:00
|
|
|
|
|
2024-02-06 04:13:43 +00:00
|
|
|
|
**この記事の要約です: [https://portswigger.net/research/http-3-connection-contamination](https://portswigger.net/research/http-3-connection-contamination)**。詳細についてはそちらをご覧ください!
|
2022-11-07 10:43:41 +00:00
|
|
|
|
|
2024-02-09 08:23:12 +00:00
|
|
|
|
Webブラウザは、共有IPアドレスと共通のTLS証明書を介して、[HTTP接続の共有](https://daniel.haxx.se/blog/2016/08/18/http2-connection-coalescing)を通じて1つのHTTP/2+接続を異なるウェブサイトに再利用できます。ただし、これは逆プロキシにおける**最初のリクエストのルーティング**と競合する可能性があります。ここで、後続のリクエストは最初のリクエストによって決定されたバックエンドに向けられます。この誤ったルーティングは、特にワイルドカードTLS証明書と`*.example.com`のようなドメインと組み合わせると、セキュリティの脆弱性につながる可能性があります。
|
2022-11-07 10:43:41 +00:00
|
|
|
|
|
2024-02-09 08:23:12 +00:00
|
|
|
|
たとえば、`wordpress.example.com`と`secure.example.com`が同じ逆プロキシによって提供され、共通のワイルドカード証明書を持っている場合、ブラウザの接続共有によって`secure.example.com`へのリクエストが誤ってWordPressバックエンドで処理され、XSSなどの脆弱性が悪用される可能性があります。
|
2022-11-07 10:43:41 +00:00
|
|
|
|
|
2024-02-09 08:23:12 +00:00
|
|
|
|
接続共有を観察するには、ChromeのネットワークタブやWiresharkなどのツールを使用できます。テスト用のスニペットは以下の通りです:
|
2022-11-07 10:43:41 +00:00
|
|
|
|
```javascript
|
|
|
|
|
fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) })
|
|
|
|
|
```
|
2024-02-06 04:13:43 +00:00
|
|
|
|
現在の脅威は、最初のリクエストのルーティングの稀少性とHTTP/2の複雑さにより、限定されています。ただし、HTTP/3で提案されている変更は、IPアドレスの一致要件を緩和するため、MITM攻撃を必要とせずに、ワイルドカード証明書を持つサーバーをより脆弱にする可能性があります。
|
2022-11-07 10:43:41 +00:00
|
|
|
|
|
2024-02-05 02:58:30 +00:00
|
|
|
|
ベストプラクティスには、リバースプロキシでの最初のリクエストのルーティングを避けること、特にHTTP/3の登場に注意してワイルドカードTLS証明書を慎重に扱うことが含まれます。これらの複雑で相互に関連する脆弱性の定期的なテストと認識は、Webセキュリティを維持するために重要です。
|