4.9 KiB
HTTP Connection Request Smuggling
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el swag oficial de PEASS y HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PR al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Ataques de estado de conexión
Validación de la primera solicitud
Los proxies inversos a menudo utilizan el encabezado Host para identificar a qué servidor de back-end enrutar cada solicitud, y tienen una lista blanca de hosts a los que se permite el acceso.
Sin embargo, algunos proxies solo aplican esta lista blanca a la primera solicitud enviada sobre una conexión dada. Esto significa que los atacantes pueden obtener acceso a sitios web internos emitiendo una solicitud a un destino permitido, seguido de una para el sitio interno por la misma conexión:
GET / HTTP/1.1
Host: redacted
GET / HTTP/1.1
Host: intranet.redacted
Afortunadamente, este error es bastante raro.
Enrutamiento de la primera solicitud
El enrutamiento de la primera solicitud ocurre cuando el front-end utiliza el encabezado Host de la primera solicitud para decidir a qué back-end enrutar la solicitud, y luego enruta todas las solicitudes posteriores de la misma conexión de cliente por la misma conexión de back-end.
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
Esto podría combinarse con ataques de cabecera de host como envenenamiento de restablecimiento de contraseña, envenenamiento de caché web y obtener acceso a otros hosts virtuales.
{% hint style="info" %} Puede escanear estas dos vulnerabilidades utilizando la opción 'sondeo de estado de conexión' en HTTP Request Smuggler. {% endhint %}
Referencias
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el swag oficial de PEASS y HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PR al repositorio de hacktricks y al repositorio de hacktricks-cloud.