4.4 KiB
HTTP Bağlantı İsteği Kaçırma
AWS hacklemeyi sıfırdan ileri seviyeye öğrenin htARTE (HackTricks AWS Red Team Expert) ile!
- Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te reklamını görmek ister misiniz? ya da PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARI'na göz atın!
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuzu
- Resmi PEASS & HackTricks ürünlerini edinin
- Katılın 💬 Discord grubuna](https://discord.gg/hRep4RUj7f) veya telegram grubuna veya Twitter 🐦@carlospolopm'u takip edin.
- Hacking püf noktalarınızı paylaşarak PR'ler göndererek hacktricks repo ve hacktricks-cloud repo ile paylaşın.
Bu, https://portswigger.net/research/browser-powered-desync-attacks başlıklı yazının özeti.
Bağlantı Durumu Saldırıları
İlk İstek Doğrulaması
İstekleri yönlendirirken, ters vekiller genellikle erişime izin verilen ana makine sunucusunu belirlemek için Host başlığına bağlı olabilir ve genellikle erişime izin verilen ana makine sunucularının bir beyaz listesine güvenir. Ancak, bazı vekillerde bir zafiyet bulunmaktadır; bu durumda beyaz liste yalnızca bir bağlantıdaki ilk istekte uygulanır. Sonuç olarak, saldırganlar, önce izin verilen bir ana makineye bir istekte bulunarak ve ardından aynı bağlantı üzerinden iç bir siteye istekte bulunarak bunu sömürebilirler:
GET / HTTP/1.1
Host: [allowed-external-host]
GET / HTTP/1.1
Host: [internal-host]
İlk İstek Yönlendirmesi
Bazı yapılandırmalarda, bir ön uç sunucusu, ilk isteğin Host başlığını kullanarak o isteğin arka uç yönlendirmesini belirleyebilir ve ardından aynı istemci bağlantısından gelen tüm sonraki istekleri sürekli olarak aynı arka uç bağlantısına yönlendirebilir. Bu şu şekilde gösterilebilir:
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
Bu sorun, şifre sıfırlama zehirlenmesi veya web önbelleği zehirlenmesi gibi Ana bilgisayar başlığı saldırıları ile potansiyel olarak birleştirilebilir, diğer zayıflıkları sömürmek veya ek sanal ana bilgisayarlara yetkisiz erişim elde etmek için.
{% hint style="info" %} Bu zayıflıkları belirlemek için, HTTP İstek Kaçakçısı'ndaki 'bağlantı durumu sondağı' özelliği kullanılabilir. {% endhint %}
Sıfırdan kahraman olmak için AWS hackleme htARTE (HackTricks AWS Red Team Expert)!
- **Bir **cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizin HackTricks'te reklamını görmek ister misiniz? veya PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARI'na göz atın!
- The PEASS Ailesi'ni keşfedin, özel NFT'ler koleksiyonumuzu
- Resmi PEASS & HackTricks ürünlerini alın
- Katılın 💬 Discord grubuna veya telegram grubuna veya Twitter 🐦@carlospolopm'u takip edin.
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek hacktricks repo ve hacktricks-cloud repo ile.