hacktricks/pentesting-web/http-connection-request-smuggling.md
2024-02-10 13:11:20 +00:00

4.2 KiB

HTTP veza zahteva hakovanje

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Ovo je sažetak posta https://portswigger.net/research/browser-powered-desync-attacks

Napadi na stanje veze

Validacija prvog zahteva

Prilikom rutiranja zahteva, obrnuti proxy-ji mogu zavisiti od Host zaglavlja da bi odredili odredišni server na backend-u, često se oslanjajući na belu listu hostova koji imaju dozvoljen pristup. Međutim, postoji ranjivost u nekim proxy-jima gde se bela lista primenjuje samo na prvom zahtevu u vezi. Kao rezultat toga, napadači mogu iskoristiti ovo tako što prvo šalju zahtev dozvoljenom hostu, a zatim zahtevaju interni sajt kroz istu vezu:

GET / HTTP/1.1
Host: [allowed-external-host]

GET / HTTP/1.1
Host: [internal-host]

Ova ranjivost na sreću nije široko rasprostranjena.

Rutiranje prvog zahteva

U nekim konfiguracijama, prednji server može koristiti Host zaglavlje prvog zahteva kako bi odredio rutiranje pozadine za taj zahtev, a zatim trajno rutirao sve sledeće zahteve sa iste klijentske veze ka istoj pozadinskoj vezi. Ovo se može demonstrirati kao:

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Ovaj problem potencijalno može biti kombinovan sa napadima na zaglavlje domaćina, poput otrovanja za resetovanje lozinke ili otrovanja keša veb stranica, kako bi se iskoristile druge ranjivosti ili stekao neovlašćen pristup dodatnim virtuelnim hostovima.

{% hint style="info" %} Da biste identifikovali ove ranjivosti, možete koristiti funkcionalnost 'connection-state probe' u HTTP Request Smuggler-u. {% endhint %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!