hacktricks/pentesting-web/http-connection-request-smuggling.md

57 lines
7.7 KiB
Markdown
Raw Normal View History

# HTTP कनेक्शन रिक्वेस्ट स्मग्लिंग
2022-08-21 14:40:42 +00:00
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-08-21 14:40:42 +00:00
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **मुझे** ट्विटर पर **फॉलो** करें 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**.
2022-08-21 14:40:42 +00:00
</details>
**यह पोस्ट [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks) का सारांश है**
2022-08-21 14:40:42 +00:00
## कनेक्शन स्थिति हमले <a href="#state" id="state"></a>
2022-08-21 14:40:42 +00:00
### पहली रिक्वेस्ट मान्यता
2022-08-21 14:40:42 +00:00
रिवर्स प्रॉक्सी जब रिक्वेस्ट को रूट करते हैं, तो वे गणना कर सकते हैं कि गंतव्य बैक-एंड सर्वर को निर्धारित करने के लिए **होस्ट हेडर** पर निर्भर करते हैं, अक्सर उन्हें पहुंचने की अनुमति दी गई मेजबानों की सूची पर निर्भर करते हैं। हालांकि, कुछ प्रॉक्सी में एक सुरक्षा दोष मौजूद है जहां सूची केवल कनेक्शन में पहली रिक्वेस्ट पर ही लागू होती है। इसके परिणामस्वरूप, हमलावर इसे इस तरह से शारू कर सकते हैं कि पहले किसी अनुमत होस्ट को रिक्वेस्ट करके और फिर उसी कनेक्शन के माध्यम से एक आंतरिक साइट का अनुरोध करके इसका शारू कर सकते हैं:
```text
2022-08-21 14:40:42 +00:00
GET / HTTP/1.1
Host: [allowed-external-host]
2022-08-21 14:40:42 +00:00
GET / HTTP/1.1
Host: [internal-host]
2022-08-21 14:40:42 +00:00
```
### पहली अनुरोध मार्गनिर्धारण
2022-08-21 14:40:42 +00:00
कुछ कॉन्फ़िगरेशन में, एक फ्रंट-एंड सर्वर **पहले अनुरोध के होस्ट हेडर** का उपयोग कर सकता है ताकि उस अनुरोध के लिए पिछले-एंड का मार्गनिर्धारण किया जा सके, और फिर सभी आगामी अनुरोधों को उसी पिछले-एंड कनेक्शन पर स्थायी रूप से मार्गिकृत कर सकता है। इसे इस प्रकार प्रदर्शित किया जा सकता है:
```text
2022-08-21 14:40:42 +00:00
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
```
यह समस्या संभावित रूप से [होस्ट हेडर हमलों](https://portswigger.net/web-security/host-header) के साथ कंबाइन की जा सकती है, जैसे पासवर्ड रीसेट पॉइजनिंग या [वेब कैश पॉइजनिंग](https://portswigger.net/web-security/web-cache-poisoning), अन्य वंलरेबिलिटी का शोषण करने या अतिसंवेदनशील पहुंच प्राप्त करने के लिए अत्यधिक वर्चुअल होस्ट्स का अनधिकृत उपयोग किया जा सकता है।
2022-08-21 14:40:42 +00:00
{% hint style="info" %}
इन वंलरेबिलिटीज की पहचान के लिए, HTTP रिक्वेस्ट स्मग्लर में 'कनेक्शन-स्टेट प्रोब' फीचर का उपयोग किया जा सकता है।
2022-08-21 14:40:42 +00:00
{% endhint %}
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* अपने [**NFTs**](https://opensea.io/collection/the-peass-family) का हमारा संग्रह खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर फॉलो करें 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>