mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 17:28:13 +00:00
5.1 KiB
5.1 KiB
HTTP接続リクエストスムグリング
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝してみたいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見し、独占的なNFTsコレクションをご覧ください
- 公式PEASS&HackTricksスワッグを手に入れましょう
- 💬 Discordグループに参加するか、telegramグループに参加するか、またはTwitterで私をフォローしてください 🐦@carlospolopm。
- ハッキングトリックを共有するために、hacktricksリポジトリとhacktricks-cloudリポジトリにPRを提出してください。
この記事はhttps://portswigger.net/research/browser-powered-desync-attacksの要約です
接続状態攻撃
最初のリクエスト検証
リバースプロキシがリクエストをルーティングする際、Hostヘッダーに依存して、許可されたアクセスを許可されたホストのホワイトリストに基づいて決定することがあります。ただし、一部のプロキシには、ホワイトリストが接続の最初のリクエストでのみ強制される脆弱性が存在します。そのため、攻撃者は最初に許可されたホストにリクエストを送信し、その後同じ接続を介して内部サイトにリクエストすることでこれを悪用できます。
GET / HTTP/1.1
Host: [allowed-external-host]
GET / HTTP/1.1
Host: [internal-host]
この脆弱性は幸いにも広くはないです。
最初のリクエストのルーティング
一部の構成では、フロントエンドサーバーは最初のリクエストのHostヘッダーを使用して、そのリクエストのバックエンドルーティングを決定し、その後同じクライアント接続からのすべての後続リクエストを同じバックエンド接続に永続的にルーティングします。これは次のように示すことができます:
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
この問題は、Hostヘッダー攻撃(パスワードリセットポイズニングやwebキャッシュポイズニングなど)と組み合わせて、他の脆弱性を悪用したり、追加の仮想ホストへの不正アクセスを得るために利用される可能性があります。
{% hint style="info" %} これらの脆弱性を特定するために、HTTPリクエストスマグラーの 'connection-state probe' 機能を利用できます。 {% endhint %}
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたいですか?または、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つけてください
- 公式PEASS&HackTricks swagを手に入れましょう
- 💬 Discordグループに参加またはtelegramグループに参加するか、Twitter 🐦@carlospolopmをフォローしてください。
- **hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出して、あなたのハッキングトリックを共有してください。