4.3 KiB
Udukuzi wa Ombi la Uunganisho wa HTTP
Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
- Je, unafanya kazi katika kampuni ya usalama wa mtandao? Je, ungependa kuona kampuni yako ikionekana katika HackTricks? au ungependa kupata ufikiaji wa toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF? Angalia MPANGO WA KUJIUNGA!
- Gundua Familia ya PEASS, mkusanyiko wetu wa kipekee wa NFTs
- Pata swag rasmi ya PEASS & HackTricks
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au nifuatilie kwenye Twitter 🐦@carlospolopm.
- Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwenye repo ya hacktricks na repo ya hacktricks-cloud.
Hii ni muhtasari wa chapisho https://portswigger.net/research/browser-powered-desync-attacks
Mashambulizi ya Hali ya Uunganisho
Uhakiki wa Ombi la Kwanza
Wakati wa kuelekeza maombi, wakala wa kurudisha unaweza kutegemea kichwa cha Mwenyeji (Host header) ili kubaini seva ya nyuma ya marudio, mara nyingi ikitegemea orodha nyeupe ya wenyeji wanaoruhusiwa kupata. Walakini, kuna udhaifu katika baadhi ya wakala ambapo orodha nyeupe inatekelezwa tu kwenye ombi la awali katika uunganisho. Kwa hivyo, wadukuzi wanaweza kutumia hili kwa kwanza kuomba kwa mwenyeji anayeruhusiwa na kisha kuomba tovuti ya ndani kupitia uunganisho huo huo:
GET / HTTP/1.1
Host: [allowed-external-host]
GET / HTTP/1.1
Host: [internal-host]
Makosa haya hayajitokezi sana.
Utekelezaji wa Ombi la Kwanza
Katika baadhi ya mipangilio, seva ya mbele inaweza kutumia kijajuu cha ombi la kwanza ili kubainisha njia ya nyuma ya ombi hilo, na kisha kuendelea kupeleka ombi zote zinazofuata kutoka kwa uhusiano huo wa mteja kwenye uhusiano huo wa nyuma. Hii inaweza kuonyeshwa kama:
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
Shida hii inaweza kuunganishwa na mashambulizi ya kichwa cha mwenyeji, kama sumu ya upya wa nenosiri au sumu ya akiba ya wavuti, ili kutumia udhaifu mwingine au kupata ufikiaji usiohalali kwa wenyewe wengine wa vituo vya kawaida.
{% hint style="info" %} Ili kutambua udhaifu huu, unaweza kutumia kipengele cha 'connection-state probe' katika HTTP Request Smuggler. {% endhint %}
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
- Je, unafanya kazi katika kampuni ya usalama wa mtandao? Je, ungependa kuona kampuni yako ikionekana katika HackTricks? au ungependa kupata ufikiaji wa toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF? Angalia MPANGO WA KUJIUNGA!
- Gundua The PEASS Family, mkusanyiko wetu wa kipekee wa NFTs
- Pata swag rasmi wa PEASS & HackTricks
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au nifuate kwenye Twitter 🐦@carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa repo ya hacktricks na repo ya hacktricks-cloud.