mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-03 18:10:07 +00:00
3.7 KiB
3.7 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź SUBSCRIPTION PLANS!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Metoda CONNECT
W języku programowania Go, powszechną praktyką podczas obsługi żądań HTTP, szczególnie przy użyciu biblioteki net/http
, jest automatyczna konwersja ścieżki żądania na znormalizowany format. Proces ten obejmuje:
- Ścieżki kończące się ukośnikiem (
/
) jak/flag/
są przekierowywane na swoje odpowiedniki bez ukośnika,/flag
. - Ścieżki zawierające sekwencje nawigacji po katalogach, takie jak
/../flag
, są uproszczone i przekierowywane na/flag
. - Ścieżki z kropką na końcu, jak
/flag/.
, również są przekierowywane na czystą ścieżkę/flag
.
Jednakże, obserwuje się wyjątek w przypadku użycia metody CONNECT
. W przeciwieństwie do innych metod HTTP, CONNECT
nie wywołuje procesu normalizacji ścieżki. To zachowanie otwiera potencjalną drogę do dostępu do chronionych zasobów. Poprzez użycie metody CONNECT
wraz z opcją --path-as-is
w curl
, można ominąć standardową normalizację ścieżki i potencjalnie dotrzeć do ograniczonych obszarów.
Poniższa komenda demonstruje, jak wykorzystać to zachowanie:
curl --path-as-is -X CONNECT http://gofs.web.jctf.pro/../flag
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.