4.2 KiB
HTTP Bağlantı İsteği Smuggling
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!
- Bir cybersecurity şirketinde çalışıyor musunuz? Şirketinizi HackTricks'te reklamını görmek ister misiniz? veya PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARINI kontrol edin!
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Resmi PEASS & HackTricks ürünlerini alın
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter'da takip edin 🐦@carlospolopm.
- Hacking hilelerinizi hacktricks repo ve hacktricks-cloud repo'ya PR göndererek paylaşın.
Bu, https://portswigger.net/research/browser-powered-desync-attacks adresindeki yazının özeti.
Bağlantı Durumu Saldırıları
İlk İstek Doğrulama
İstekleri yönlendirirken, ters proxy'ler genellikle erişime izin verilen bir beyaz listeyle birlikte hedef arka uç sunucuyu belirlemek için Host başlığına bağlı olabilir. Ancak, bazı proxy'lerde beyaz liste yalnızca bir bağlantıdaki ilk istekte uygulanır. Sonuç olarak, saldırganlar bu durumu istismar edebilir, önce izin verilen bir sunucuya bir istek yaparak ve ardından aynı bağlantı üzerinden bir iç siteye istekte bulunarak:
GET / HTTP/1.1
Host: [allowed-external-host]
GET / HTTP/1.1
Host: [internal-host]
Bu zafiyet neyse ki yaygın değildir.
İlk İstek Yönlendirmesi
Bazı yapılandırmalarda, bir ön uç sunucusu, bir isteğin arka uç yönlendirmesini belirlemek için ilk isteğin Host başlığını kullanabilir ve ardından aynı istemci bağlantısından gelen tüm sonraki istekleri sürekli olarak aynı arka uç bağlantısına yönlendirebilir. Bu aşağıdaki gibi gösterilebilir:
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
Bu sorun, diğer zafiyetleri sömürmek veya yetkisiz erişim sağlamak için Host başlık saldırıları ile birleştirilebilir, örneğin şifre sıfırlama zehirlenmesi veya web önbelleği zehirlenmesi.
{% hint style="info" %} Bu zafiyetleri tespit etmek için HTTP Request Smuggler'daki 'connection-state probe' özelliği kullanılabilir. {% endhint %}
AWS hacklemeyi sıfırdan kahramanla öğrenin htARTE (HackTricks AWS Red Team Expert)!
- Bir cybersecurity şirketinde çalışıyor musunuz? Şirketinizi HackTricks'te reklamını yapmak veya PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARINI kontrol edin!
- The PEASS Family koleksiyonumuz olan özel NFT'leri keşfedin.
- Resmi PEASS & HackTricks ürünlerini edinin.
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter'da beni takip edin 🐦@carlospolopm.
- Hacking hilelerinizi hacktricks repo ve hacktricks-cloud repo'ya PR göndererek paylaşın.