hacktricks/pentesting-web/http-connection-request-smuggling.md

4.3 KiB

HTTP Connection Request Smuggling

Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Este é um resumo do post https://portswigger.net/research/browser-powered-desync-attacks

Ataques de Estado de Conexão

Validação do Primeiro Pedido

Ao rotear solicitações, proxies reversos podem depender do cabeçalho Host para determinar o servidor de back-end de destino, muitas vezes confiando em uma lista branca de hosts que têm permissão de acesso. No entanto, uma vulnerabilidade existe em alguns proxies onde a lista branca é aplicada apenas na solicitação inicial em uma conexão. Consequentemente, os atacantes poderiam explorar isso fazendo primeiro uma solicitação a um host permitido e depois solicitando um site interno pela mesma conexão:

GET / HTTP/1.1
Host: [allowed-external-host]

GET / HTTP/1.1
Host: [internal-host]

Roteamento do Primeiro Pedido

Em algumas configurações, um servidor front-end pode usar o cabeçalho Host do primeiro pedido para determinar o roteamento do back-end para esse pedido e, em seguida, rotear persistentemente todos os pedidos subsequentes da mesma conexão do cliente para a mesma conexão do back-end. Isso pode ser demonstrado como:

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Este problema pode ser potencialmente combinado com ataques de cabeçalho de host, como envenenamento de redefinição de senha ou envenenamento de cache web, para explorar outras vulnerabilidades ou obter acesso não autorizado a hosts virtuais adicionais.

{% hint style="info" %} Para identificar essas vulnerabilidades, o recurso 'connection-state probe' no HTTP Request Smuggler pode ser utilizado. {% endhint %}

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!