hacktricks/pentesting-web/http-connection-request-smuggling.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

4.9 KiB

HTTP Connection Request Smuggling

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Ataques de estado de conexión

Validación de la primera solicitud

Los proxies inversos a menudo utilizan el encabezado Host para identificar a qué servidor de back-end enrutar cada solicitud, y tienen una lista blanca de hosts a los que se permite el acceso.

Sin embargo, algunos proxies solo aplican esta lista blanca a la primera solicitud enviada sobre una conexión dada. Esto significa que los atacantes pueden obtener acceso a sitios web internos emitiendo una solicitud a un destino permitido, seguido de una para el sitio interno por la misma conexión:

GET / HTTP/1.1
Host: redacted

GET / HTTP/1.1
Host: intranet.redacted

Afortunadamente, este error es bastante raro.

Enrutamiento de la primera solicitud

El enrutamiento de la primera solicitud ocurre cuando el front-end utiliza el encabezado Host de la primera solicitud para decidir a qué back-end enrutar la solicitud, y luego enruta todas las solicitudes posteriores de la misma conexión de cliente por la misma conexión de back-end.

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Esto podría combinarse con ataques de cabecera de host como envenenamiento de restablecimiento de contraseña, envenenamiento de caché web y obtener acceso a otros hosts virtuales.

{% hint style="info" %} Puede escanear estas dos vulnerabilidades utilizando la opción 'sondeo de estado de conexión' en HTTP Request Smuggler. {% endhint %}

Referencias

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥