7.5 KiB
HTTP Connection Request Smuggling
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप किसी साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करना है? SUBSCRIPTION PLANS की जांच करें!
- खोजें The PEASS Family, हमारा विशेष NFTs संग्रह
- प्राप्त करें official PEASS & HackTricks swag
- शामिल हों 💬 Discord समूह या telegram समूह या फॉलो करें मुझे Twitter 🐦@carlospolopm.
- अपने हैकिंग ट्रिक्स को hacktricks repo और hacktricks-cloud repo में PR जमा करके साझा करें।
Connection state attacks
पहली रिक्वेस्ट की पुष्टि
रिवर्स प्रॉक्सी अक्सर होस्ट हैडर का उपयोग करते हैं ताकि प्रत्येक रिक्वेस्ट को किस बैक-एंड सर्वर को रूट करें और उनके पास एक होस्ट की सूची होती है जिन्हें लोगों को पहुंचने की अनुमति होती है।
हालांकि, कुछ प्रॉक्सी इस सूची को केवल पहले रिक्वेस्ट पर ही लागू करते हैं जो कि एक दिए गए कनेक्शन पर भेजा जाता है। इसका मतलब है कि हमलावर एक अनुमति प्राप्त गंतव्य के लिए एक रिक्वेस्ट जारी करके आंतरिक वेबसाइटों तक पहुंच प्राप्त कर सकते हैं, जिसके बाद उन्हें एक और रिक्वेस्ट द्वारा आंतरिक साइट तक पहुंच मिलती है।
GET / HTTP/1.1
Host: redacted
GET / HTTP/1.1
Host: intranet.redacted
धार्मिक रूप से, यह गलती बहुत ही दुर्लभ होती है।
पहली अनुरोध रूटिंग
पहली अनुरोध रूटिंग तब होती है जब फ्रंट-एंड पहले अनुरोध के होस्ट हैडर का उपयोग करके निर्णय करता है कि अनुरोध को किस बैक-एंड को रूट करना है, और फिर सभी आगामी अनुरोधों को उसी क्लाइंट कनेक्शन से नीचे के समान बैक-एंड कनेक्शन पर रूट करता है।
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
यह होस्ट हेडर हमलों के साथ चेन किया जा सकता है जैसे पासवर्ड रीसेट पॉइजनिंग, वेब कैश पॉइजनिंग, और अन्य वर्चुअल होस्ट्स तक पहुंच प्राप्त करना।
{% hint style="info" %} आप HTTP Request Smuggler में 'कनेक्शन-स्थिति प्रोब' विकल्प का उपयोग करके इन दो दोषों के लिए स्कैन कर सकते हैं। {% endhint %}
संदर्भ
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आप PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं? सदस्यता योजनाएं की जांच करें!
- खोजें The PEASS Family, हमारा विशेष NFT संग्रह
- प्राप्त करें आधिकारिक PEASS और HackTricks swag
- शामिल हों 💬 Discord समूह या टेलीग्राम समूह या मुझे Twitter 🐦@carlospolopm** का पालन करें।**
- अपने हैकिंग ट्रिक्स साझा करें, hacktricks रेपो और hacktricks-cloud रेपो में पीआर जमा करके।