hacktricks/pentesting-web/http-connection-request-smuggling.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

6.5 KiB
Raw Blame History

Αιτήματα σύνδεσης HTTP Smuggling

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Αυτό είναι ένα περίληψη του άρθρου https://portswigger.net/research/browser-powered-desync-attacks

Επιθέσεις Κατάστασης Σύνδεσης

Επικύρωση Πρώτου Αιτήματος

Κατά την δρομολόγηση των αιτημάτων, οι αντίστροφοι διακομιστές εξαρτώνται από την κεφαλίδα Host για να προσδιορίσουν τον προορισμό του εσωτερικού διακομιστή, συχνά βασιζόμενοι σε μια λευκή λίστα των επιτρεπόμενων κεντρικών. Ωστόσο, υπάρχει μια ευπάθεια σε ορισμένους διακομιστές όπου η λευκή λίστα επιβάλλεται μόνο στο αρχικό αίτημα μιας σύνδεσης. Ως εκ τούτου, οι επιτιθέμενοι μπορούν να εκμεταλλευτούν αυτό κάνοντας πρώτα ένα αίτημα σε ένα επιτρεπόμενο κεντρικό και στη συνέχεια ζητώντας έναν εσωτερικό ιστότοπο μέσω της ίδιας σύνδεσης:

GET / HTTP/1.1
Host: [allowed-external-host]

GET / HTTP/1.1
Host: [internal-host]

Αυτή η ευπάθεια ευτυχώς δεν είναι διαδεδομένη.

Δρομολόγηση πρώτου αιτήματος

Σε ορισμένες διαμορφώσεις, ένας εξυπηρετητής μπορεί να χρησιμοποιεί την κεφαλίδα Host του πρώτου αιτήματος για να προσδιορίσει τη δρομολόγηση προς τον πίσω εξυπηρετητή για αυτό το αίτημα και στη συνέχεια να δρομολογεί όλα τα επόμενα αιτήματα από την ίδια σύνδεση πελάτη προς την ίδια σύνδεση πίσω εξυπηρετητή. Αυτό μπορεί να αποδειχθεί ως εξής:

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Αυτό το πρόβλημα μπορεί πιθανώς να συνδυαστεί με επιθέσεις Host header, όπως η δηλητηρίαση επαναφοράς κωδικού πρόσβασης ή η δηλητηρίαση της προσωρινής μνήμης του web, για να εκμεταλλευτούν άλλες ευπάθειες ή να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε επιπλέον εικονικούς διακομιστές.

{% hint style="info" %} Για την εντοπισμό αυτών των ευπαθειών, μπορεί να χρησιμοποιηθεί η λειτουργία "connection-state probe" στο HTTP Request Smuggler. {% endhint %}

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!