# HTTP Verbinding Besmetting
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: * As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
**Hierdie is 'n opsomming van die pos: [https://portswigger.net/research/http-3-connection-contamination](https://portswigger.net/research/http-3-connection-contamination)**. Kyk dit vir verdere besonderhede! Webblaaier kan 'n enkele HTTP/2+ verbinding hergebruik vir verskillende webwerwe deur middel van [HTTP-verbindingsamevoeging](https://daniel.haxx.se/blog/2016/08/18/http2-connection-coalescing), met gedeelde IP-adresse en 'n gemeenskaplike TLS-sertifikaat. Dit kan egter bots met **eerste-versoek-roetebepaling** in omgekeerde proksi's, waarop volgende versoek na die agterkant verwys wat deur die eerste versoek bepaal is. Hierdie verkeerde roetebepaling kan lei tot sekuriteitskwessies, veral wanneer dit gekombineer word met wilde TLS-sertifikate en domeine soos `*.example.com`. Byvoorbeeld, as `wordpress.example.com` en `secure.example.com` albei deur dieselfde omgekeerde proksi bedien word en 'n gemeenskaplike wilde sertifikaat het, kan 'n blaaier se verbindingsamevoeging veroorsaak dat versoek na `secure.example.com` verkeerd verwerk word deur die WordPress-agterkant, wat kwessies soos XSS kan uitbuit. Om verbindingsamevoeging waar te neem, kan Chrome se Netwerk-tabblad of hulpmiddels soos Wireshark gebruik word. Hier is 'n uittreksel vir toetsing: ```javascript fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) }) ``` Die dreiging is tans beperk as gevolg van die skaarsheid van eerste-versoek roetebepaling en die kompleksiteit van HTTP/2. Die voorgestelde veranderinge in HTTP/3, wat die IP-adres-passingsvereiste verslap, kan egter die aanvalsvlak verbreed, waardoor bedieners met 'n wildcard-sertifikaat meer kwesbaar word sonder 'n MITM-aanval nodig te hê. Die beste praktyke sluit in om eerste-versoek roetebepaling in omgekeerde proksi's te vermy en versigtig te wees met wildcard TLS-sertifikate, veral met die koms van HTTP/3. Gereelde toetsing en bewustheid van hierdie komplekse, onderling verbonde kwesbaarhede is noodsaaklik vir die handhawing van websekuriteit.
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: * As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks-uitrusting**](https://peass.creator-spring.com) * Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslagplekke.