# HTTP接続リクエストスムグリング
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert) * **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**してみたいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください! * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションをご覧ください * [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れましょう * **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加するか、[telegramグループ](https://t.me/peass)に参加するか、または[Twitter](https://twitter.com/hacktricks_live)で私をフォローしてください** 🐦[@carlospolopm](https://twitter.com/hacktricks_live)**。** * **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください**。
**この記事は[https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks)の要約です** ## 接続状態攻撃 ### 最初のリクエスト検証 リバースプロキシがリクエストをルーティングする際、**Hostヘッダー**に依存して、許可されたアクセスを許可されたホストのホワイトリストに基づいて決定することがあります。ただし、一部のプロキシには、ホワイトリストが接続の最初のリクエストでのみ強制される脆弱性が存在します。そのため、攻撃者は最初に許可されたホストにリクエストを送信し、その後同じ接続を介して内部サイトにリクエストすることでこれを悪用できます。 ```text GET / HTTP/1.1 Host: [allowed-external-host] GET / HTTP/1.1 Host: [internal-host] ``` この脆弱性は幸いにも広くはないです。 ### 最初のリクエストのルーティング 一部の構成では、フロントエンドサーバーは最初のリクエストの**Hostヘッダー**を使用して、そのリクエストのバックエンドルーティングを決定し、その後同じクライアント接続からのすべての後続リクエストを同じバックエンド接続に永続的にルーティングします。これは次のように示すことができます: ```text GET / HTTP/1.1 Host: example.com POST /pwreset HTTP/1.1 Host: psres.net ``` この問題は、[Hostヘッダー攻撃](https://portswigger.net/web-security/host-header)(パスワードリセットポイズニングや[webキャッシュポイズニング](https://portswigger.net/web-security/web-cache-poisoning)など)と組み合わせて、他の脆弱性を悪用したり、追加の仮想ホストへの不正アクセスを得るために利用される可能性があります。 {% hint style="info" %} これらの脆弱性を特定するために、HTTPリクエストスマグラーの 'connection-state probe' 機能を利用できます。 {% endhint %}
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert) * **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセス**したいですか?または、**HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください! * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つけてください * [**公式PEASS&HackTricks swag**](https://peass.creator-spring.com)を手に入れましょう * **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加**または[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。 * **[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出して、あなたのハッキングトリックを共有してください。