hacktricks/pentesting-web/http-connection-request-smuggling.md
2023-06-06 18:56:34 +00:00

3.3 KiB

Ataques de estado de conexão

Validação do primeiro pedido

Os proxies reversos geralmente usam o cabeçalho Host para identificar qual servidor de back-end rotear cada solicitação e têm uma lista branca de hosts que as pessoas têm permissão para acessar.

No entanto, alguns proxies aplicam essa lista branca apenas ao primeiro pedido enviado por uma determinada conexão. Isso significa que os atacantes podem obter acesso a sites internos emitindo uma solicitação para um destino permitido, seguido por um para o site interno pela mesma conexão:

GET / HTTP/1.1
Host: redacted

GET / HTTP/1.1
Host: intranet.redacted

Felizmente, este erro é bastante raro.

Roteamento de primeira solicitação

O roteamento de primeira solicitação ocorre quando o front-end usa o cabeçalho Host da primeira solicitação para decidir para qual back-end rotear a solicitação e, em seguida, roteia todas as solicitações subsequentes da mesma conexão do cliente pela mesma conexão do back-end.

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Isso pode ser encadeado com ataques de cabeçalho de host como envenenamento de redefinição de senha, envenenamento de cache da web e ganho de acesso a outros hosts virtuais.

{% hint style="info" %} Você pode verificar essas duas falhas usando a opção 'probe de estado de conexão' no HTTP Request Smuggler. {% endhint %}

Referências

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥