mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 15:12:11 +00:00
3.6 KiB
3.6 KiB
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm를 팔로우하세요.
- Hacking 트릭을 공유하려면 PR을 HackTricks 및 HackTricks Cloud github 저장소에 제출하세요.
CONNECT 메소드
Go 프로그래밍 언어에서 HTTP 요청을 처리할 때, 특히 net/http
라이브러리를 사용하는 경우, 요청 경로를 표준화된 형식으로 자동 변환하는 것이 일반적입니다. 이 과정은 다음을 포함합니다:
/
로 끝나는 경로(/flag/
와 같은)는 해당 슬래시가 없는 경로(/flag
)로 리디렉션됩니다./../flag
와 같은 디렉토리 이동 시퀀스를 포함하는 경로는 단순화되어/flag
로 리디렉션됩니다./flag/.
와 같이 끝에 마침표가 있는 경로도/flag
로 깔끔한 경로로 리디렉션됩니다.
그러나 CONNECT
메소드의 경우 예외가 있습니다. 다른 HTTP 메소드와 달리 CONNECT
는 경로 정규화 프로세스를 트리거하지 않습니다. 이 동작은 보호된 리소스에 액세스할 수 있는 잠재적인 경로를 엽니다. curl
의 --path-as-is
옵션과 함께 CONNECT
메소드를 사용하여 표준 경로 정규화를 우회하고 제한된 영역에 도달할 수 있습니다.
다음 명령은 이 동작을 악용하는 방법을 보여줍니다:
curl --path-as-is -X CONNECT http://gofs.web.jctf.pro/../flag
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm을 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 여러분의 해킹 기법을 공유하세요.