htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin! HackTricks'ı desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) * 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**. * **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
## CONNECT yöntemi Go programlama dilinde, HTTP isteklerini işlerken, özellikle `net/http` kütüphanesini kullanırken yaygın bir uygulama, istek yolunu standart bir formata otomatik olarak dönüştürmektir. Bu işlem şunları içerir: - `/flag/` gibi bir eğik çizgi (`/`) ile biten yollar, eğik çizgi olmayan karşılıklarına (`/flag`) yönlendirilir. - `/../flag` gibi dizin gezinme dizilerini içeren yollar basitleştirilir ve `/flag`'e yönlendirilir. - `/flag/.` gibi bir nokta ile biten yollar da temiz yol olan `/flag`'e yönlendirilir. Ancak, `CONNECT` yönteminin kullanımında bir istisna gözlenir. Diğer HTTP yöntemlerinin aksine, `CONNECT` yöntemi yol normalizasyon sürecini tetiklemez. Bu davranış, korumalı kaynaklara erişim için potansiyel bir yol açar. `CONNECT` yöntemini `curl`'de `--path-as-is` seçeneğiyle birlikte kullanarak, standart yol normalizasyonunu atlayabilir ve potansiyel olarak kısıtlı alanlara ulaşabilirsiniz. Aşağıdaki komut, bu davranışı nasıl istismar edeceğinizi göstermektedir: ```bash curl --path-as-is -X CONNECT http://gofs.web.jctf.pro/../flag ``` [https://github.com/golang/go/blob/9bb97ea047890e900dae04202a231685492c4b18/src/net/http/server.go\#L2354-L2364](https://github.com/golang/go/blob/9bb97ea047890e900dae04202a231685492c4b18/src/net/http/server.go#L2354-L2364)
AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)! HackTricks'i desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz * 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**. * **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.