# HTTP Connection Request Smuggling
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
* Lavori in una **azienda di sicurezza informatica**? Vuoi vedere la tua **azienda pubblicizzata in HackTricks**? o vuoi avere accesso all'**ultima versione di PEASS o scaricare HackTricks in PDF**? Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* **Unisciti al** [**💬**](https://emojipedia.org/speech-balloon/) [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguimi** su **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR al [repo hacktricks](https://github.com/carlospolop/hacktricks) e al [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
**Questo è un riassunto del post [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks)**
## Attacchi allo stato di connessione
### Validazione della prima richiesta
Nel routing delle richieste, i proxy inversi potrebbero dipendere dall'**intestazione Host** per determinare il server di destinazione di back-end, spesso basandosi su una whitelist di host che hanno accesso consentito. Tuttavia, esiste una vulnerabilità in alcuni proxy in cui la whitelist viene applicata solo alla richiesta iniziale in una connessione. Di conseguenza, gli attaccanti potrebbero sfruttare ciò effettuando prima una richiesta a un host consentito e successivamente richiedendo un sito interno attraverso la stessa connessione:
```text
GET / HTTP/1.1
Host: [allowed-external-host]
GET / HTTP/1.1
Host: [internal-host]
```
Questa vulnerabilità fortunatamente non è diffusa.
### Instradamento della prima richiesta
In alcune configurazioni, un server front-end può utilizzare l'**intestazione Host della prima richiesta** per determinare l'instradamento del back-end per quella richiesta, e quindi instradare in modo persistente tutte le richieste successive dalla stessa connessione del client alla stessa connessione del back-end. Questo può essere dimostrato come:
```text
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
```
Questo problema può potenzialmente essere combinato con attacchi all'intestazione dell'host, come l'avvelenamento del reset della password o l'avvelenamento della cache web, per sfruttare altre vulnerabilità o ottenere accesso non autorizzato ad altri host virtuali.
{% hint style="info" %}
Per identificare queste vulnerabilità, è possibile utilizzare la funzionalità 'connection-state probe' in HTTP Request Smuggler.
{% endhint %}
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
* Lavori in una **azienda di sicurezza informatica**? Vuoi vedere la tua **azienda pubblicizzata su HackTricks**? o vuoi avere accesso all'**ultima versione di PEASS o scaricare HackTricks in PDF**? Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* **Unisciti al** [**💬**](https://emojipedia.org/speech-balloon/) [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguimi** su **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR al repository [hacktricks](https://github.com/carlospolop/hacktricks) e al repository [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.