hacktricks/pentesting-web/http-connection-request-smuggling.md

4.4 KiB
Raw Blame History

HTTP Bağlantı İsteği Kaçırma

AWS hacklemeyi sıfırdan ileri seviyeye öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

Bu, https://portswigger.net/research/browser-powered-desync-attacks başlıklı yazının özeti.

Bağlantı Durumu Saldırıları

İlk İstek Doğrulaması

İstekleri yönlendirirken, ters vekiller genellikle erişime izin verilen ana makine sunucusunu belirlemek için Host başlığına bağlı olabilir ve genellikle erişime izin verilen ana makine sunucularının bir beyaz listesine güvenir. Ancak, bazı vekillerde bir zafiyet bulunmaktadır; bu durumda beyaz liste yalnızca bir bağlantıdaki ilk istekte uygulanır. Sonuç olarak, saldırganlar, önce izin verilen bir ana makineye bir istekte bulunarak ve ardından aynı bağlantı üzerinden iç bir siteye istekte bulunarak bunu sömürebilirler:

GET / HTTP/1.1
Host: [allowed-external-host]

GET / HTTP/1.1
Host: [internal-host]

İlk İstek Yönlendirmesi

Bazı yapılandırmalarda, bir ön uç sunucusu, ilk isteğin Host başlığını kullanarak o isteğin arka uç yönlendirmesini belirleyebilir ve ardından aynı istemci bağlantısından gelen tüm sonraki istekleri sürekli olarak aynı arka uç bağlantısına yönlendirebilir. Bu şu şekilde gösterilebilir:

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Bu sorun, şifre sıfırlama zehirlenmesi veya web önbelleği zehirlenmesi gibi Ana bilgisayar başlığı saldırıları ile potansiyel olarak birleştirilebilir, diğer zayıflıkları sömürmek veya ek sanal ana bilgisayarlara yetkisiz erişim elde etmek için.

{% hint style="info" %} Bu zayıflıkları belirlemek için, HTTP İstek Kaçakçısı'ndaki 'bağlantı durumu sondağı' özelliği kullanılabilir. {% endhint %}

Sıfırdan kahraman olmak için AWS hackleme htARTE (HackTricks AWS Red Team Expert)!