3.7 KiB
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.
Metodo CONNECT
Nel linguaggio di programmazione Go, una pratica comune quando si gestiscono richieste HTTP, specificamente utilizzando la libreria net/http
, è la conversione automatica del percorso della richiesta in un formato standardizzato. Questo processo comporta:
- I percorsi che terminano con una barra (
/
) come/flag/
vengono reindirizzati alla loro controparte senza barra,/flag
. - I percorsi che contengono sequenze di attraversamento delle directory come
/../flag
vengono semplificati e reindirizzati a/flag
. - I percorsi con un punto finale come
/flag/.
vengono anche reindirizzati al percorso pulito/flag
.
Tuttavia, si osserva un'eccezione con l'uso del metodo CONNECT
. A differenza degli altri metodi HTTP, CONNECT
non attiva il processo di normalizzazione del percorso. Questo comportamento apre una potenziale via per accedere a risorse protette. Utilizzando il metodo CONNECT
insieme all'opzione --path-as-is
in curl
, è possibile aggirare la normalizzazione standard del percorso e potenzialmente raggiungere aree restritte.
Il seguente comando mostra come sfruttare questo comportamento:
curl --path-as-is -X CONNECT http://gofs.web.jctf.pro/../flag
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.