hacktricks/pentesting-web/http-connection-contamination.md
2024-02-10 15:36:32 +00:00

4.7 KiB

HTTP-Verbindungsverunreinigung

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Dies ist eine Zusammenfassung des Beitrags: https://portswigger.net/research/http-3-connection-contamination. Überprüfen Sie ihn für weitere Details!

Webbrowser können eine einzelne HTTP/2+-Verbindung für verschiedene Websites über HTTP-Verbindungsverunreinigung wiederverwenden, vorausgesetzt, es gibt gemeinsame IP-Adressen und ein gemeinsames TLS-Zertifikat. Dies kann jedoch im Konflikt mit der First-Request-Routing in Reverse-Proxies stehen, bei der nachfolgende Anfragen an das Backend gerichtet werden, das durch die erste Anfrage bestimmt wird. Diese Fehlleitung kann zu Sicherheitslücken führen, insbesondere in Kombination mit Wildcard-TLS-Zertifikaten und Domains wie *.example.com.

Wenn beispielsweise wordpress.example.com und secure.example.com beide von demselben Reverse-Proxy bedient werden und ein gemeinsames Wildcard-Zertifikat haben, könnte die Verbindungsverunreinigung eines Browsers dazu führen, dass Anfragen an secure.example.com fälschlicherweise vom WordPress-Backend verarbeitet werden und Sicherheitslücken wie XSS ausnutzen.

Um die Verbindungsverunreinigung zu beobachten, können Sie die Netzwerktabelle von Chrome oder Tools wie Wireshark verwenden. Hier ist ein Codeausschnitt zum Testen:

fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) })

Die Bedrohung ist derzeit begrenzt aufgrund der Seltenheit der Weiterleitung der ersten Anfrage und der Komplexität von HTTP/2. Die vorgeschlagenen Änderungen in HTTP/3, die die IP-Adressen-Übereinstimmungsanforderung lockern, könnten jedoch die Angriffsfläche erweitern und Server mit einem Wildcard-Zertifikat anfälliger machen, ohne dass ein MITM-Angriff erforderlich ist.

Best Practices umfassen das Vermeiden der Weiterleitung der ersten Anfrage in Reverse-Proxies und das Vorsichtigsein bei Wildcard-TLS-Zertifikaten, insbesondere mit dem Aufkommen von HTTP/3. Regelmäßige Tests und das Bewusstsein für diese komplexen, miteinander verbundenen Schwachstellen sind entscheidend für die Aufrechterhaltung der Web-Sicherheit.

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: