hacktricks/pentesting-web/http-connection-contamination.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

43 lines
6.7 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Ρύθμιση Σύνδεσης HTTP
<details>
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στην** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
</details>
**Αυτό είναι ένα περίληψη του άρθρου: [https://portswigger.net/research/http-3-connection-contamination](https://portswigger.net/research/http-3-connection-contamination)**. Ελέγξτε το για περαιτέρω λεπτομέρειες!
Οι ιστότοποι μπορούν να επαναχρησιμοποιούν μια μόνο σύνδεση HTTP/2+ για διάφορους ιστότοπους μέσω της [σύνδεσης συνένωσης HTTP](https://daniel.haxx.se/blog/2016/08/18/http2-connection-coalescing), δεδομένων κοινών διευθύνσεων IP και ενός κοινού πιστοποιητικού TLS. Ωστόσο, αυτό μπορεί να συγκρουστεί με το **δρομολόγησης πρώτου αιτήματος** σε αντίστροφους διακομιστές, όπου τα επόμενα αιτήματα κατευθύνονται προς τον πίσω-άκρο που καθορίζεται από το πρώτο αίτημα. Αυτή η εσφαλμένη δρομολόγηση μπορεί να οδηγήσει σε ευπάθειες ασφαλείας, ιδιαίτερα όταν συνδυάζεται με πιστοποιητικά TLS με χαρακτήρα μπαλαντέρ και τομέων όπως `*.example.com`.
Για παράδειγμα, εάν τόσο το `wordpress.example.com` όσο και το `secure.example.com` εξυπηρετούνται από τον ίδιο αντίστροφο διακομιστή και έχουν ένα κοινό πιστοποιητικό με χαρακτήρα μπαλαντέρ, η σύνδεση του προγράμματος περιήγησης μπορεί να οδηγήσει τα αιτήματα προς το `secure.example.com` να επεξεργάζονται λανθασμένα από τον πίσω-άκρο του WordPress, εκμεταλλευόμενο ευπάθειες όπως XSS.
Για να παρατηρήσετε τη σύνδεση συνένωσης, μπορείτε να χρησιμοποιήσετε τον πίνακα δικτύου του Chrome ή εργαλεία όπως το Wireshark. Εδώ υπάρχει ένα απόσπασμα για δοκιμή:
```javascript
fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) })
```
Η απειλή είναι περιορισμένη αυτή τη στιγμή λόγω της σπανιότητας της δρομολόγησης του πρώτου αιτήματος και της πολυπλοκότητας του HTTP/2. Ωστόσο, οι προτεινόμενες αλλαγές στο HTTP/3, που χαλαρώνουν την απαίτηση αντιστοίχισης της διεύθυνσης IP, μπορεί να διευρύνουν την επιφάνεια επίθεσης, καθιστώντας τους διακομιστές με wildcard πιστοποιητικό πιο ευάλωτους χωρίς να απαιτείται επίθεση MITM.
Οι βέλτιστες πρακτικές περιλαμβάνουν την αποφυγή της δρομολόγησης του πρώτου αιτήματος σε αντίστροφους διακομιστές και την προσοχή στα wildcard πιστοποιητικά TLS, ειδικά με την εμφάνιση του HTTP/3. Η τακτική δοκιμή και η ενημέρωση για αυτές τις πολύπλοκες, αλληλεξαρτώμενες ευπάθειες είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας του web.
<details>
<summary><strong>Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Άλλοι τρόποι υποστήριξης του HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
</details>