5.4 KiB
Контаминиране на HTTP врска
Научете како да хакирате AWS од почеток до крај со htARTE (HackTricks AWS Red Team Expert)!
Други начини за поддршка на HackTricks:
- Ако сакате да го видите вашиот бизнис рекламиран на HackTricks или преземете HackTricks во PDF проверете ги ПЛАНОВИТЕ ЗА ПРЕТПЛАТА!
- Добијте официјални PEASS & HackTricks swag
- Откријте The PEASS Family, нашата колекција на ексклузивни NFTs
- Придружете се на 💬 Discord групата или telegram групата или следете не на Twitter 🐦 @carlospolopm.
- Споделете ги вашите хакерски трикови со поднесување на PRs на HackTricks и HackTricks Cloud github репота.
Ова е резиме на објавата: https://portswigger.net/research/http-3-connection-contamination. Проверете го за подетални информации!
Веб прелистувачите можат да повторно користат една HTTP/2+ врска за различни веб-страници преку контаминирање на HTTP врска, со споделени IP адреси и заеднички TLS сертификат. Сепак, ова може да се судри со пренасочувањето на првиот барање во реверзни прокси, каде што последователните барања се насочуваат кон задниот дел, одреден од првото барање. Ова неправилно насочување може да предизвика безбедносни ранливости, особено кога се комбинира со шаблонски TLS сертификати и домени како *.example.com
.
На пример, ако wordpress.example.com
и secure.example.com
се обслужувани од иста реверзна прокси и имаат заеднички шаблонски сертификат, повторното користење на врската од страна на прелистувачот може да доведе до тоа барањата кон secure.example.com
да бидат погрешно обработени од WordPress задниот дел, искористувајќи ранливости како XSS.
За да се набљудува контаминирањето на врската, може да се користи Network табот на Chrome или алатки како Wireshark. Еве дел од кодот за тестирање:
fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) })
Pretnja je trenutno ograničena zbog retkosti rutiranja prvog zahteva i složenosti HTTP/2. Međutim, predložene promene u HTTP/3, koje opuštaju zahtev za podudaranje IP adresa, mogu proširiti površinu napada, čineći servere sa wildcard sertifikatima ranjivijim bez potrebe za MITM napadom.
Najbolje prakse uključuju izbegavanje rutiranja prvog zahteva u obrnutim proxy-jima i oprez sa wildcard TLS sertifikatima, posebno sa dolaskom HTTP/3. Redovno testiranje i svest o ovim složenim, međusobno povezanim ranjivostima su ključni za održavanje bezbednosti veb stranica.
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju oglašenu u HackTricks-u ili preuzmete HackTricks u PDF formatu Proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.