# HTTP Connection Contamination
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! HackTricks का समर्थन करने के अन्य तरीके: * अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) पर **फॉलो** करें। * **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
**यह पोस्ट का सारांश है: [https://portswigger.net/research/http-3-connection-contamination](https://portswigger.net/research/http-3-connection-contamination)**। अधिक विवरण के लिए इसे देखें! वेब ब्राउज़र HTTP/2+ कनेक्शन को [HTTP connection coalescing](https://daniel.haxx.se/blog/2016/08/18/http2-connection-coalescing) के माध्यम से एक ही कनेक्शन को विभिन्न वेबसाइटों के लिए पुनः उपयोग कर सकते हैं, साझा IP पतों और एक सामान्य TLS प्रमाणपत्र के साथ। हालांकि, यह **पहली अनुरोध मार्गदर्शन** के साथ टकरा सकता है जो रिवर्स-प्रॉक्सी में होता है, जहां आगे के अनुरोध को पहले अनुरोध द्वारा निर्धारित बैक-एंड की ओर प्रेषित किया जाता है। यह गलत रूप से विचारित हो सकता है और सुरक्षा संवर्धनों में ले जा सकता है, विशेष रूप से जब वाइल्डकार्ड TLS प्रमाणपत्र और डोमेन जैसे `*.example.com` के साथ मिलाया जाता है। उदाहरण के लिए, यदि `wordpress.example.com` और `secure.example.com` दोनों ही समान रिवर्स प्रॉक्सी द्वारा सेवित किए जाते हैं और एक सामान्य वाइल्डकार्ड प्रमाणपत्र है, तो ब्राउज़र का कनेक्शन कोलिसिंग `secure.example.com` के अनुरोधों को गलती से वर्डप्रेस बैक-एंड द्वारा प्रसंस्कृत कर सकता है, XSS जैसी विकल्पिकताओं का शोषण करता है। कनेक्शन कोलिसिंग को देखने के लिए, Chrome के नेटवर्क टैब या Wireshark जैसे उपकरण का उपयोग किया जा सकता है। यहां एक टेस्टिंग के लिए एक स्निपेट है: ```javascript fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) }) ``` **हाल की धारणा के कारण धमकी सीमित है क्योंकि पहली अनुरोध मार्गदर्शन और HTTP/2 की जटिलता की अद्यतन की वजह से। हालांकि, HTTP/3 में प्रस्तावित परिवर्तन, जो आईपी पता मिलान आवश्यकता को ढीला करते हैं, हमले क्षेत्र को विस्तारित कर सकते हैं, विशेष रूप से एक एमआईटीएम हमला की आवश्यकता के बिना वाइल्डकार्ड प्रमाणपत्र वाले सर्वर को अधिक भेद्य बना सकते हैं।** **सर्वोत्तम अभ्यास में पहली अनुरोध मार्गदर्शन को उलटाव प्रॉक्सी में टालना और विशेष रूप से HTTP/3 के आगमन के साथ वाइल्डकार्ड TLS प्रमाणपत्र के साथ सतर्क रहना शामिल है। नियमित परीक्षण और इन जटिल, अंतर्जालित सुरक्षा जोखिमों के जागरूकता वेब सुरक्षा को बनाए रखने के लिए महत्वपूर्ण है।**