4.7 KiB
HTTP-Verbindungsverunreinigung
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Dies ist eine Zusammenfassung des Beitrags: https://portswigger.net/research/http-3-connection-contamination. Überprüfen Sie ihn für weitere Details!
Webbrowser können eine einzelne HTTP/2+-Verbindung für verschiedene Websites über HTTP-Verbindungsverunreinigung wiederverwenden, vorausgesetzt, es gibt gemeinsame IP-Adressen und ein gemeinsames TLS-Zertifikat. Dies kann jedoch im Konflikt mit der First-Request-Routing in Reverse-Proxies stehen, bei der nachfolgende Anfragen an das Backend gerichtet werden, das durch die erste Anfrage bestimmt wird. Diese Fehlleitung kann zu Sicherheitslücken führen, insbesondere in Kombination mit Wildcard-TLS-Zertifikaten und Domains wie *.example.com
.
Wenn beispielsweise wordpress.example.com
und secure.example.com
beide von demselben Reverse-Proxy bedient werden und ein gemeinsames Wildcard-Zertifikat haben, könnte die Verbindungsverunreinigung eines Browsers dazu führen, dass Anfragen an secure.example.com
fälschlicherweise vom WordPress-Backend verarbeitet werden und Sicherheitslücken wie XSS ausnutzen.
Um die Verbindungsverunreinigung zu beobachten, können Sie die Netzwerktabelle von Chrome oder Tools wie Wireshark verwenden. Hier ist ein Codeausschnitt zum Testen:
fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) })
Die Bedrohung ist derzeit begrenzt aufgrund der Seltenheit der Weiterleitung der ersten Anfrage und der Komplexität von HTTP/2. Die vorgeschlagenen Änderungen in HTTP/3, die die IP-Adressen-Übereinstimmungsanforderung lockern, könnten jedoch die Angriffsfläche erweitern und Server mit einem Wildcard-Zertifikat anfälliger machen, ohne dass ein MITM-Angriff erforderlich ist.
Best Practices umfassen das Vermeiden der Weiterleitung der ersten Anfrage in Reverse-Proxies und das Vorsichtigsein bei Wildcard-TLS-Zertifikaten, insbesondere mit dem Aufkommen von HTTP/3. Regelmäßige Tests und das Bewusstsein für diese komplexen, miteinander verbundenen Schwachstellen sind entscheidend für die Aufrechterhaltung der Web-Sicherheit.
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.