hacktricks/pentesting-web/http-connection-request-smuggling.md

3.9 KiB

HTTP Connection Request Smuggling

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Ovo je sažetak posta https://portswigger.net/research/browser-powered-desync-attacks

Napadi na stanje veze

Validacija prvog zahteva

Kada usmeravaju zahteve, reverzni proksi mogu zavisiti od Host header da odrede odredišni back-end server, često se oslanjajući na belu listu hostova kojima je dozvoljen pristup. Međutim, postoji ranjivost u nekim proksijima gde se bela lista primenjuje samo na inicijalni zahtev u vezi. Kao rezultat, napadači bi mogli iskoristiti ovo tako što bi prvo poslali zahtev ka dozvoljenom hostu, a zatim tražili interni sajt kroz istu vezu:

GET / HTTP/1.1
Host: [allowed-external-host]

GET / HTTP/1.1
Host: [internal-host]

Prvo-zahtjev Usmjeravanje

U nekim konfiguracijama, front-end server može koristiti Host zaglavlje prvog zahtjeva da odredi pozadinsko usmjeravanje za taj zahtjev, a zatim trajno usmjerava sve naredne zahtjeve iz iste klijentske veze na istu pozadinsku vezu. Ovo se može demonstrirati kao:

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Ovaj problem se potencijalno može kombinovati sa napadima na Host header, kao što su trovanje resetovanjem lozinke ili trovanje web kešom, kako bi se iskoristile druge ranjivosti ili dobio neovlašćen pristup dodatnim virtuelnim hostovima.

{% hint style="info" %} Da bi se identifikovale ove ranjivosti, može se iskoristiti funkcija 'connection-state probe' u HTTP Request Smuggler. {% endhint %}

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}