6.7 KiB
Ρύθμιση Σύνδεσης HTTP
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Αυτό είναι ένα περίληψη του άρθρου: https://portswigger.net/research/http-3-connection-contamination. Ελέγξτε το για περαιτέρω λεπτομέρειες!
Οι ιστότοποι μπορούν να επαναχρησιμοποιούν μια μόνο σύνδεση HTTP/2+ για διάφορους ιστότοπους μέσω της σύνδεσης συνένωσης HTTP, δεδομένων κοινών διευθύνσεων IP και ενός κοινού πιστοποιητικού TLS. Ωστόσο, αυτό μπορεί να συγκρουστεί με το δρομολόγησης πρώτου αιτήματος σε αντίστροφους διακομιστές, όπου τα επόμενα αιτήματα κατευθύνονται προς τον πίσω-άκρο που καθορίζεται από το πρώτο αίτημα. Αυτή η εσφαλμένη δρομολόγηση μπορεί να οδηγήσει σε ευπάθειες ασφαλείας, ιδιαίτερα όταν συνδυάζεται με πιστοποιητικά TLS με χαρακτήρα μπαλαντέρ και τομέων όπως *.example.com
.
Για παράδειγμα, εάν τόσο το wordpress.example.com
όσο και το secure.example.com
εξυπηρετούνται από τον ίδιο αντίστροφο διακομιστή και έχουν ένα κοινό πιστοποιητικό με χαρακτήρα μπαλαντέρ, η σύνδεση του προγράμματος περιήγησης μπορεί να οδηγήσει τα αιτήματα προς το secure.example.com
να επεξεργάζονται λανθασμένα από τον πίσω-άκρο του WordPress, εκμεταλλευόμενο ευπάθειες όπως XSS.
Για να παρατηρήσετε τη σύνδεση συνένωσης, μπορείτε να χρησιμοποιήσετε τον πίνακα δικτύου του Chrome ή εργαλεία όπως το Wireshark. Εδώ υπάρχει ένα απόσπασμα για δοκιμή:
fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) })
Η απειλή είναι περιορισμένη αυτή τη στιγμή λόγω της σπανιότητας της δρομολόγησης του πρώτου αιτήματος και της πολυπλοκότητας του HTTP/2. Ωστόσο, οι προτεινόμενες αλλαγές στο HTTP/3, που χαλαρώνουν την απαίτηση αντιστοίχισης της διεύθυνσης IP, μπορεί να διευρύνουν την επιφάνεια επίθεσης, καθιστώντας τους διακομιστές με wildcard πιστοποιητικό πιο ευάλωτους χωρίς να απαιτείται επίθεση MITM.
Οι βέλτιστες πρακτικές περιλαμβάνουν την αποφυγή της δρομολόγησης του πρώτου αιτήματος σε αντίστροφους διακομιστές και την προσοχή στα wildcard πιστοποιητικά TLS, ειδικά με την εμφάνιση του HTTP/3. Η τακτική δοκιμή και η ενημέρωση για αυτές τις πολύπλοκες, αλληλεξαρτώμενες ευπάθειες είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας του web.
Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.