hacktricks/pentesting-web/http-connection-request-smuggling.md

6.4 KiB
Raw Blame History

HTTP Σύνδεση Αιτήματος Λείανσης

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)!

Αυτό είναι ένα σύνοψη της ανάρτησης https://portswigger.net/research/browser-powered-desync-attacks

Επιθέσεις Κατάστασης Σύνδεσης

Επικύρωση Πρώτου Αιτήματος

Κατά την δρομολόγηση αιτημάτων, οι αντίστροφοι διακομιστές ενδέχεται να εξαρτώνται από την κεφαλίδα Host για να προσδιορίσουν τον προορισμό του πίσω-άκρου διακομιστή, συχνά βασιζόμενοι σε μια λευκή λίστα των κεντρικών που επιτρέπονται πρόσβαση. Ωστόσο, υπάρχει μια ευπάθεια σε μερικούς διακομιστές όπου η λευκή λίστα επιβάλλεται μόνο στο αρχικό αίτημα σε μια σύνδεση. Ως εκ τούτου, οι επιτιθέμενοι θα μπορούσαν να εκμεταλλευτούν αυτό κάνοντας πρώτα ένα αίτημα σε ένα επιτρεπόμενο κεντρικό και στη συνέχεια ζητώντας ένα εσωτερικό site μέσω της ίδιας σύνδεσης:

GET / HTTP/1.1
Host: [allowed-external-host]

GET / HTTP/1.1
Host: [internal-host]

Πρώτο-αίτημα Δρομολόγησης

Σε μερικές διαμορφώσεις, ένας μπροστινός διακομιστής μπορεί να χρησιμοποιεί την κεφαλίδα Host του πρώτου αιτήματος για να προσδιορίσει τη δρομολόγηση προς τον πίσω μέρος για αυτό το αίτημα, και στη συνέχεια να δρομολογεί μόνιμα όλα τα επόμενα αιτήματα από την ίδια σύνδεση πελάτη προς την ίδια σύνδεση πίσω μέρος. Αυτό μπορεί να επιδειχθεί ως:

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Αυτό το πρόβλημα μπορεί δυνητικά να συνδυαστεί με επιθέσεις στην κεφαλίδα Host, όπως η δηλητηρίαση επαναφοράς κωδικού πρόσβασης ή η δηλητηρίαση της μνήμης cache, για να εκμεταλλευτεί άλλες ευπαθείες ή να κερδίσει μη εξουσιοδοτημένη πρόσβαση σε επιπλέον εικονικούς hosts.

{% hint style="info" %} Για την αναγνώριση αυτών των ευπαθειών, μπορεί να χρησιμοποιηθεί η λειτουργία 'connection-state probe' στο HTTP Request Smuggler. {% endhint %}

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!