hacktricks/pentesting-web/http-connection-request-smuggling.md
2024-02-10 18:14:16 +00:00

4.2 KiB
Raw Blame History

HTTP Bağlantı İsteği Smuggling

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

Bu, https://portswigger.net/research/browser-powered-desync-attacks adresindeki yazının özeti.

Bağlantı Durumu Saldırıları

İlk İstek Doğrulama

İstekleri yönlendirirken, ters proxy'ler genellikle erişime izin verilen bir beyaz listeyle birlikte hedef arka uç sunucuyu belirlemek için Host başlığına bağlı olabilir. Ancak, bazı proxy'lerde beyaz liste yalnızca bir bağlantıdaki ilk istekte uygulanır. Sonuç olarak, saldırganlar bu durumu istismar edebilir, önce izin verilen bir sunucuya bir istek yaparak ve ardından aynı bağlantı üzerinden bir iç siteye istekte bulunarak:

GET / HTTP/1.1
Host: [allowed-external-host]

GET / HTTP/1.1
Host: [internal-host]

Bu zafiyet neyse ki yaygın değildir.

İlk İstek Yönlendirmesi

Bazı yapılandırmalarda, bir ön uç sunucusu, bir isteğin arka uç yönlendirmesini belirlemek için ilk isteğin Host başlığını kullanabilir ve ardından aynı istemci bağlantısından gelen tüm sonraki istekleri sürekli olarak aynı arka uç bağlantısına yönlendirebilir. Bu aşağıdaki gibi gösterilebilir:

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Bu sorun, diğer zafiyetleri sömürmek veya yetkisiz erişim sağlamak için Host başlık saldırıları ile birleştirilebilir, örneğin şifre sıfırlama zehirlenmesi veya web önbelleği zehirlenmesi.

{% hint style="info" %} Bu zafiyetleri tespit etmek için HTTP Request Smuggler'daki 'connection-state probe' özelliği kullanılabilir. {% endhint %}

AWS hacklemeyi sıfırdan kahramanla öğrenin htARTE (HackTricks AWS Red Team Expert)!