hacktricks/pentesting-web/http-connection-request-smuggling.md
2023-07-07 23:42:27 +00:00

5.7 KiB
Raw Blame History

HTTP接続リクエストスミグリング

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

接続状態攻撃

最初のリクエストの検証

リバースプロキシはしばしばHostヘッダーを使用して、各リクエストをどのバックエンドサーバーにルーティングするかを識別し、人々がアクセスを許可されているホストのホワイトリストを持っています。

しかし、一部のプロキシはこのホワイトリストを特定の接続で最初に送信されたリクエストにのみ適用します。これは、攻撃者が許可された宛先に対してリクエストを発行し、同じ接続で内部サイトに対してもリクエストを発行することで、攻撃者が内部のウェブサイトにアクセスできることを意味します。

GET / HTTP/1.1
Host: redacted

GET / HTTP/1.1
Host: intranet.redacted

幸いなことに、このミスは非常にまれです

最初のリクエストのルーティング

最初のリクエストのルーティングは、フロントエンドが最初のリクエストのホストヘッダーを使用してどのバックエンドにリクエストをルーティングするかを決定し、その後同じクライアント接続からのすべての後続のリクエスト同じバックエンド接続にルーティングする場合に発生します。

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

これは、パスワードリセットの中毒化、ウェブキャッシュの中毒化、および他の仮想ホストへのアクセスを獲得するなど、ホストヘッダー攻撃と組み合わせることができます。

{% hint style="info" %} HTTPリクエストスマガラーの「connection-state probe」オプションを使用して、これらの2つの脆弱性をスキャンすることができます。 {% endhint %}

参考文献

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥