# HTTP Connection Request Smuggling
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने का उपयोग करना है? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके साझा करें।**
## Connection state attacks
### **पहली रिक्वेस्ट की पुष्टि**
रिवर्स प्रॉक्सी अक्सर **होस्ट हैडर** का उपयोग करते हैं ताकि प्रत्येक रिक्वेस्ट को **किस बैक-एंड सर्वर को रूट करें** और उनके पास एक होस्ट की सूची होती है जिन्हें लोगों को **पहुंचने की अनुमति होती है।**
हालांकि, कुछ प्रॉक्सी इस **सूची को केवल पहले रिक्वेस्ट पर ही लागू** करते हैं जो कि एक दिए गए कनेक्शन पर भेजा जाता है। इसका मतलब है कि हमलावर एक **अनुमति प्राप्त** गंतव्य के लिए एक **रिक्वेस्ट जारी करके** आंतरिक **वेबसाइटों तक पहुंच** प्राप्त कर सकते हैं, जिसके बाद उन्हें एक और रिक्वेस्ट द्वारा आंतरिक साइट तक पहुंच मिलती है।
```
GET / HTTP/1.1
Host: redacted
GET / HTTP/1.1
Host: intranet.redacted
```
धार्मिक रूप से, यह गलती बहुत ही दुर्लभ होती है।
### **पहली अनुरोध रूटिंग**
पहली अनुरोध रूटिंग तब होती है जब फ्रंट-एंड पहले अनुरोध के होस्ट हैडर का उपयोग करके निर्णय करता है कि अनुरोध को किस बैक-एंड को रूट करना है, और फिर सभी आगामी अनुरोधों को उसी क्लाइंट कनेक्शन से नीचे के समान बैक-एंड कनेक्शन पर रूट करता है।
```
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
```
यह [**होस्ट हेडर हमलों**](https://portswigger.net/web-security/host-header) के साथ चेन किया जा सकता है जैसे पासवर्ड रीसेट पॉइजनिंग, [**वेब कैश पॉइजनिंग**](https://portswigger.net/web-security/web-cache-poisoning), और अन्य वर्चुअल होस्ट्स तक पहुंच प्राप्त करना।
{% hint style="info" %}
आप HTTP Request Smuggler में 'कनेक्शन-स्थिति प्रोब' विकल्प का उपयोग करके इन दो दोषों के लिए स्कैन कर सकते हैं।
{% endhint %}
## संदर्भ
* [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करना चाहते हैं? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।**