mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
55 lines
4.4 KiB
Markdown
55 lines
4.4 KiB
Markdown
# HTTP Bağlantı İsteği Kaçırma
|
||
|
||
<details>
|
||
|
||
<summary><strong>AWS hacklemeyi sıfırdan ileri seviyeye öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||
|
||
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz?** **Şirketinizi HackTricks'te reklamını görmek ister misiniz?** ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz?** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grubuna**](https://discord.gg/hRep4RUj7f) veya **telegram grubuna** veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin.**
|
||
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile paylaşın.**
|
||
|
||
</details>
|
||
|
||
**Bu, [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks) başlıklı yazının özeti.**
|
||
|
||
## Bağlantı Durumu Saldırıları <a href="#state" id="state"></a>
|
||
|
||
### İlk İstek Doğrulaması
|
||
|
||
İstekleri yönlendirirken, ters vekiller genellikle erişime izin verilen ana makine sunucusunu belirlemek için **Host başlığına** bağlı olabilir ve genellikle erişime izin verilen ana makine sunucularının bir beyaz listesine güvenir. Ancak, bazı vekillerde bir zafiyet bulunmaktadır; bu durumda beyaz liste yalnızca bir bağlantıdaki ilk istekte uygulanır. Sonuç olarak, saldırganlar, önce izin verilen bir ana makineye bir istekte bulunarak ve ardından aynı bağlantı üzerinden iç bir siteye istekte bulunarak bunu sömürebilirler:
|
||
```
|
||
GET / HTTP/1.1
|
||
Host: [allowed-external-host]
|
||
|
||
GET / HTTP/1.1
|
||
Host: [internal-host]
|
||
```
|
||
### İlk İstek Yönlendirmesi
|
||
|
||
Bazı yapılandırmalarda, bir ön uç sunucusu, **ilk isteğin Host başlığını** kullanarak o isteğin arka uç yönlendirmesini belirleyebilir ve ardından aynı istemci bağlantısından gelen tüm sonraki istekleri sürekli olarak aynı arka uç bağlantısına yönlendirebilir. Bu şu şekilde gösterilebilir:
|
||
```
|
||
GET / HTTP/1.1
|
||
Host: example.com
|
||
|
||
POST /pwreset HTTP/1.1
|
||
Host: psres.net
|
||
```
|
||
Bu sorun, şifre sıfırlama zehirlenmesi veya web önbelleği zehirlenmesi gibi [Ana bilgisayar başlığı saldırıları](https://portswigger.net/web-security/host-header) ile potansiyel olarak birleştirilebilir, diğer zayıflıkları sömürmek veya ek sanal ana bilgisayarlara yetkisiz erişim elde etmek için.
|
||
|
||
{% hint style="info" %}
|
||
Bu zayıflıkları belirlemek için, HTTP İstek Kaçakçısı'ndaki 'bağlantı durumu sondağı' özelliği kullanılabilir.
|
||
{% endhint %}
|
||
|
||
<details>
|
||
|
||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
* **Bir **cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizin **HackTricks'te reklamını görmek** ister misiniz? veya **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||
* [**The PEASS Ailesi**](https://opensea.io/collection/the-peass-family)'ni keşfedin, özel [**NFT'ler**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin.**
|
||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile.**
|
||
|
||
</details>
|