# Contaminazione della connessione HTTP
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
**Questo è un riassunto dell'articolo: [https://portswigger.net/research/http-3-connection-contamination](https://portswigger.net/research/http-3-connection-contamination)**. Consultalo per ulteriori dettagli!
I browser web possono riutilizzare una singola connessione HTTP/2+ per diversi siti web attraverso la [coalescenza della connessione HTTP](https://daniel.haxx.se/blog/2016/08/18/http2-connection-coalescing), data la condivisione di indirizzi IP e un certificato TLS comune. Tuttavia, ciò può entrare in conflitto con il **routing della prima richiesta** nei reverse proxy, dove le richieste successive vengono indirizzate al back-end determinato dalla prima richiesta. Questo indirizzamento errato può portare a vulnerabilità di sicurezza, soprattutto quando combinato con certificati TLS wildcard e domini come `*.example.com`.
Ad esempio, se `wordpress.example.com` e `secure.example.com` sono entrambi serviti dallo stesso reverse proxy e hanno un certificato wildcard comune, la coalescenza della connessione del browser potrebbe far sì che le richieste a `secure.example.com` vengano erroneamente elaborate dal back-end di WordPress, sfruttando vulnerabilità come XSS.
Per osservare la coalescenza della connessione, è possibile utilizzare la scheda Rete di Chrome o strumenti come Wireshark. Ecco un frammento per il testing:
```javascript
fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) })
```
La minaccia è attualmente limitata a causa della rarità del routing della prima richiesta e della complessità di HTTP/2. Tuttavia, le modifiche proposte in HTTP/3, che rilassano il requisito di corrispondenza degli indirizzi IP, potrebbero ampliare la superficie di attacco, rendendo i server con un certificato wildcard più vulnerabili senza la necessità di un attacco MITM.
Le migliori pratiche includono evitare il routing della prima richiesta nei proxy inversi e fare attenzione ai certificati TLS wildcard, soprattutto con l'avvento di HTTP/3. Il testing regolare e la consapevolezza di queste vulnerabilità complesse e interconnesse sono cruciali per mantenere la sicurezza web.
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF**, controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai repository github di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).