4.9 KiB
Smuggling de requête de connexion HTTP
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFTs
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Attaques d'état de connexion
Validation de la première requête
Les serveurs proxy inverses utilisent souvent l'en-tête Host pour identifier quel serveur en aval router chaque requête, et ont une liste blanche d'hôtes que les gens sont autorisés à accéder.
Cependant, certains proxies n'appliquent cette liste blanche qu'à la première requête envoyée sur une connexion donnée. Cela signifie que les attaquants peuvent accéder à des sites web internes en émettant une requête vers une destination autorisée, suivie d'une pour le site interne sur la même connexion :
GET / HTTP/1.1
Host: redacted
GET / HTTP/1.1
Host: intranet.redacted
Heureusement, cette erreur est assez rare.
Routage de la première requête
Le routage de la première requête se produit lorsque le front-end utilise l'en-tête Host de la première requête pour décider vers quelle arrière-plancheminée acheminer la requête, puis achemine toutes les requêtes suivantes de la même connexion client vers la même connexion arrière-plan.
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
Cela peut être combiné avec des attaques d'en-tête d'hôte comme l'empoisonnement de réinitialisation de mot de passe, l'empoisonnement de cache web et l'accès à d'autres hôtes virtuels.
{% hint style="info" %} Vous pouvez rechercher ces deux failles en utilisant l'option "sonde d'état de connexion" dans HTTP Request Smuggler. {% endhint %}
Références
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et hacktricks-cloud.