4.5 KiB
HTTP-Verbindungsanforderungsschmuggel
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
- Arbeiten Sie in einem Cybersicherheitsunternehmen? Möchten Sie Ihr Unternehmen in HackTricks beworben sehen? Oder möchten Sie Zugriff auf die neueste Version des PEASS erhalten oder HackTricks im PDF-Format herunterladen? Überprüfen Sie die ABONNEMENTPLÄNE!
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie mir auf Twitter 🐦@carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das HackTricks-Repository und das HackTricks-Cloud-Repository senden.
Dies ist eine Zusammenfassung des Beitrags https://portswigger.net/research/browser-powered-desync-attacks
Angriffe auf den Verbindungszustand
Erst-Anforderungsvalidierung
Beim Routing von Anforderungen können sich Reverse-Proxys auf den Host-Header verlassen, um den Ziel-Backend-Server zu bestimmen, wobei sie häufig auf eine Whitelist von Hosts angewiesen sind, die Zugriff haben dürfen. Es besteht jedoch eine Schwachstelle in einigen Proxys, bei der die Whitelist nur bei der ersten Anforderung in einer Verbindung durchgesetzt wird. Folglich könnten Angreifer dies ausnutzen, indem sie zunächst eine Anforderung an einen erlaubten Host stellen und dann über dieselbe Verbindung eine interne Website anfordern:
GET / HTTP/1.1
Host: [allowed-external-host]
GET / HTTP/1.1
Host: [internal-host]
Erste-Anforderung-Routing
In einigen Konfigurationen kann ein Front-End-Server den Host-Header der ersten Anfrage verwenden, um das Back-End-Routing für diese Anfrage zu bestimmen und dann alle nachfolgenden Anfragen von derselben Client-Verbindung dauerhaft an dieselbe Back-End-Verbindung zu routen. Dies kann wie folgt demonstriert werden:
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
Dieses Problem kann potenziell mit Host-Header-Angriffen wie z.B. Passwort-Reset-Vergiftung oder Web-Cache-Vergiftung kombiniert werden, um andere Schwachstellen auszunutzen oder unbefugten Zugriff auf zusätzliche virtuelle Hosts zu erlangen.
{% hint style="info" %} Um diese Schwachstellen zu identifizieren, kann die Funktion 'Verbindungsstatus-Sonde' in HTTP Request Smuggler genutzt werden. {% endhint %}
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
- Arbeiten Sie in einem Cybersicherheitsunternehmen? Möchten Sie Ihr Unternehmen in HackTricks beworben sehen? oder möchten Sie Zugriff auf die neueste Version des PEASS erhalten oder HackTricks im PDF-Format herunterladen? Überprüfen Sie die ABONNEMENTPLÄNE!
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Treten Sie der 💬 Discord-Gruppe bei oder der Telegram-Gruppe bei oder folgen Sie mir auf Twitter 🐦@carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das hacktricks-Repo und das hacktricks-cloud-Repo senden.