hacktricks/pentesting-web/http-connection-request-smuggling.md
2023-06-03 13:10:46 +00:00

4.9 KiB

Smuggling de requête de connexion HTTP

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Attaques d'état de connexion

Validation de la première requête

Les serveurs proxy inverses utilisent souvent l'en-tête Host pour identifier quel serveur en aval router chaque requête, et ont une liste blanche d'hôtes que les gens sont autorisés à accéder.

Cependant, certains proxies n'appliquent cette liste blanche qu'à la première requête envoyée sur une connexion donnée. Cela signifie que les attaquants peuvent accéder à des sites web internes en émettant une requête vers une destination autorisée, suivie d'une pour le site interne sur la même connexion :

GET / HTTP/1.1
Host: redacted

GET / HTTP/1.1
Host: intranet.redacted

Heureusement, cette erreur est assez rare.

Routage de la première requête

Le routage de la première requête se produit lorsque le front-end utilise l'en-tête Host de la première requête pour décider vers quelle arrière-plancheminée acheminer la requête, puis achemine toutes les requêtes suivantes de la même connexion client vers la même connexion arrière-plan.

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Cela peut être combiné avec des attaques d'en-tête d'hôte comme l'empoisonnement de réinitialisation de mot de passe, l'empoisonnement de cache web et l'accès à d'autres hôtes virtuels.

{% hint style="info" %} Vous pouvez rechercher ces deux failles en utilisant l'option "sonde d'état de connexion" dans HTTP Request Smuggler. {% endhint %}

Références

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥