hacktricks/pentesting-web/http-connection-request-smuggling.md

4.2 KiB

HTTP Zahtev za Smuggling Povezivanjem

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Ovo je sažetak posta https://portswigger.net/research/browser-powered-desync-attacks

Napadi na Stanje Povezivanja

Validacija Prvog Zahteva

Prilikom usmeravanja zahteva, reverzni proksi mogu zavisiti od Host zaglavlja kako bi odredili odredišni server na pozadini, često se oslanjajući na belu listu hostova koji imaju dozvoljen pristup. Međutim, postoji ranjivost u nekim proksijima gde se bela lista primenjuje samo na početni zahtev u vezi. Stoga, napadači mogu iskoristiti ovo tako što prvo šalju zahtev dozvoljenom hostu, a zatim traže interni sajt kroz istu vezu:

GET / HTTP/1.1
Host: [allowed-external-host]

GET / HTTP/1.1
Host: [internal-host]

Rutiranje prvog zahteva

U nekim konfiguracijama, prednji server može koristiti Host zaglavlje prvog zahteva da odredi rutiranje ka pozadinskom serveru za taj zahtev, a zatim trajno rutirati sve naredne zahteve sa iste klijentske konekcije ka istoj pozadinskoj konekciji. Ovo se može demonstrirati kao:

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Ovaj problem potencijalno može biti kombinovan sa napadima na zaglavlje domaćina, poput otrovanja za resetovanje lozinke ili otrovanja veb keša, kako bi se iskoristile druge ranjivosti ili stekao neovlašćen pristup dodatnim virtuelnim hostovima.

{% hint style="info" %} Za identifikaciju ovih ranjivosti, može se koristiti funkcija 'connection-state probe' u HTTP Request Smuggler alatu. {% endhint %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!