hacktricks/pentesting-web/http-connection-request-smuggling.md

55 lines
4.4 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# HTTP Bağlantı İsteği Kaçırma
<details>
<summary><strong>AWS hacklemeyi sıfırdan ileri seviyeye öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz?** **Şirketinizi HackTricks'te reklamını görmek ister misiniz?** ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz?** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grubuna**](https://discord.gg/hRep4RUj7f) veya **telegram grubuna** veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile paylaşın.**
</details>
**Bu, [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks) başlıklı yazının özeti.**
## Bağlantı Durumu Saldırıları <a href="#state" id="state"></a>
### İlk İstek Doğrulaması
İstekleri yönlendirirken, ters vekiller genellikle erişime izin verilen ana makine sunucusunu belirlemek için **Host başlığına** bağlı olabilir ve genellikle erişime izin verilen ana makine sunucularının bir beyaz listesine güvenir. Ancak, bazı vekillerde bir zafiyet bulunmaktadır; bu durumda beyaz liste yalnızca bir bağlantıdaki ilk istekte uygulanır. Sonuç olarak, saldırganlar, önce izin verilen bir ana makineye bir istekte bulunarak ve ardından aynı bağlantı üzerinden iç bir siteye istekte bulunarak bunu sömürebilirler:
```
GET / HTTP/1.1
Host: [allowed-external-host]
GET / HTTP/1.1
Host: [internal-host]
```
### İlk İstek Yönlendirmesi
Bazı yapılandırmalarda, bir ön uç sunucusu, **ilk isteğin Host başlığını** kullanarak o isteğin arka uç yönlendirmesini belirleyebilir ve ardından aynı istemci bağlantısından gelen tüm sonraki istekleri sürekli olarak aynı arka uç bağlantısına yönlendirebilir. Bu şu şekilde gösterilebilir:
```
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
```
Bu sorun, şifre sıfırlama zehirlenmesi veya web önbelleği zehirlenmesi gibi [Ana bilgisayar başlığı saldırıları](https://portswigger.net/web-security/host-header) ile potansiyel olarak birleştirilebilir, diğer zayıflıkları sömürmek veya ek sanal ana bilgisayarlara yetkisiz erişim elde etmek için.
{% hint style="info" %}
Bu zayıflıkları belirlemek için, HTTP İstek Kaçakçısı'ndaki 'bağlantı durumu sondağı' özelliği kullanılabilir.
{% endhint %}
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* **Bir **cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizin **HackTricks'te reklamını görmek** ister misiniz? veya **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**The PEASS Ailesi**](https://opensea.io/collection/the-peass-family)'ni keşfedin, özel [**NFT'ler**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile.**
</details>