2
0
Fork 0
mirror of https://github.com/carlospolop/hacktricks synced 2025-02-18 15:08:29 +00:00
hacktricks/pentesting-web/http-connection-request-smuggling.md
2024-02-11 02:13:58 +00:00

4.3 KiB

Udukuzi wa Ombi la Uunganisho wa HTTP

Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Hii ni muhtasari wa chapisho https://portswigger.net/research/browser-powered-desync-attacks

Mashambulizi ya Hali ya Uunganisho

Uhakiki wa Ombi la Kwanza

Wakati wa kuelekeza maombi, wakala wa kurudisha unaweza kutegemea kichwa cha Mwenyeji (Host header) ili kubaini seva ya nyuma ya marudio, mara nyingi ikitegemea orodha nyeupe ya wenyeji wanaoruhusiwa kupata. Walakini, kuna udhaifu katika baadhi ya wakala ambapo orodha nyeupe inatekelezwa tu kwenye ombi la awali katika uunganisho. Kwa hivyo, wadukuzi wanaweza kutumia hili kwa kwanza kuomba kwa mwenyeji anayeruhusiwa na kisha kuomba tovuti ya ndani kupitia uunganisho huo huo:

GET / HTTP/1.1
Host: [allowed-external-host]

GET / HTTP/1.1
Host: [internal-host]

Makosa haya hayajitokezi sana.

Utekelezaji wa Ombi la Kwanza

Katika baadhi ya mipangilio, seva ya mbele inaweza kutumia kijajuu cha ombi la kwanza ili kubainisha njia ya nyuma ya ombi hilo, na kisha kuendelea kupeleka ombi zote zinazofuata kutoka kwa uhusiano huo wa mteja kwenye uhusiano huo wa nyuma. Hii inaweza kuonyeshwa kama:

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Shida hii inaweza kuunganishwa na mashambulizi ya kichwa cha mwenyeji, kama sumu ya upya wa nenosiri au sumu ya akiba ya wavuti, ili kutumia udhaifu mwingine au kupata ufikiaji usiohalali kwa wenyewe wengine wa vituo vya kawaida.

{% hint style="info" %} Ili kutambua udhaifu huu, unaweza kutumia kipengele cha 'connection-state probe' katika HTTP Request Smuggler. {% endhint %}

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!