hacktricks/pentesting-web/http-connection-request-smuggling.md
2024-02-11 02:07:06 +00:00

4.2 KiB

HTTP Verbindingsversoek Smokkelary

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Hierdie is 'n opsomming van die berig https://portswigger.net/research/browser-powered-desync-attacks

Verbindingsstaat Aanvalle

Eerste-versoek Validering

Wanneer versoek gerouteer word, kan omgekeerde proksië afhang van die Host-kop om die bestemmingsagterste bediener te bepaal, dikwels met behulp van 'n witlys van gasheername wat toegang toegelaat word. Daar bestaan egter 'n kwesbaarheid in sommige proksië waar die witlys slegs afgedwing word op die aanvanklike versoek in 'n verbinding. Gevolglik kan aanvallers dit uitbuit deur eers 'n versoek na 'n toegelate gasheer te maak en dan 'n interne webwerf deur dieselfde verbinding aan te vra:

GET / HTTP/1.1
Host: [allowed-external-host]

GET / HTTP/1.1
Host: [internal-host]

Hierdie kwesbaarheid is gelukkig nie wydverspreid nie.

Eerste-versoek Roeteverdeling

In sommige konfigurasies kan 'n voorserver die Host-kop van die eerste versoek gebruik om die agterste roetering vir daardie versoek te bepaal, en dan al die volgende versoek van dieselfde klientverbinding volhardend na dieselfde agterste verbinding roeteer. Dit kan gedemonstreer word as:

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Hierdie probleem kan potensieel gekombineer word met Host-kop-aanvalle, soos wagwoord-herstelvergiftiging of web-cache-vergiftiging, om ander kwesbaarhede uit te buit of ongemagtigde toegang tot addisionele virtuele gasheer te verkry.

{% hint style="info" %} Om hierdie kwesbaarhede te identifiseer, kan die 'connection-state probe'-funksie in HTTP Request Smuggler gebruik word. {% endhint %}

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!