4.3 KiB
Udukuzi wa Ombi la Uunganisho la HTTP
Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
- Je! Unafanya kazi katika kampuni ya usalama wa mtandao? Je! Unataka kuona kampuni yako ikionekana kwenye HackTricks? au unataka kupata upatikanaji wa toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF? Angalia MIPANGO YA KUJIUNGA!
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Pata swagi rasmi ya PEASS & HackTricks
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au nifuata kwenye Twitter 🐦@carlospolopm.
- Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa repo ya hacktricks na repo ya hacktricks-cloud.
Hii ni muhtasari wa chapisho https://portswigger.net/research/browser-powered-desync-attacks
Mashambulizi ya Hali ya Uunganisho
Uhakiki wa Ombi la Kwanza
Wakati wa kuelekeza maombi, seva za mwendeshaji wa nyuma zinaweza kutegemea kichwa cha Mwenyeji (Host header) kubaini seva ya nyuma ya marudio, mara nyingi ikitegemea orodha nyeupe ya wenyeji wanaoruhusiwa kupata. Walakini, kuna udhaifu katika baadhi ya seva za mwendeshaji ambapo orodha nyeupe inatekelezwa tu kwenye ombi la awali katika uunganisho. Kwa hivyo, wadukuzi wanaweza kutumia hili kwa kwanza kutuma ombi kwa mwenyeji ulioruhusiwa na kisha kuomba tovuti ya ndani kupitia uunganisho huo huo:
GET / HTTP/1.1
Host: [allowed-external-host]
GET / HTTP/1.1
Host: [internal-host]
Utekelezaji wa Kwanza wa Ombi
Katika baadhi ya mipangilio, seva ya mbele inaweza kutumia kichwa cha Mwenyeji cha ombi la kwanza kubainisha njia ya nyuma ya ombi hilo, na kisha kuendelea kupeleka maombi yote yanayofuata kutoka kwa uhusiano huo wa mteja kwa uhusiano huo wa nyuma. Hii inaweza kuonyeshwa kama:
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
Hili tatizo linaweza kuunganishwa na mashambulizi ya kichwa cha mwenyeji, kama sumu ya upya wa nenosiri au sumu ya cache ya wavuti, kwa kufaidika na udhaifu mwingine au kupata ufikiaji usioruhusiwa kwa mwenyeji wa vituali vingine.
{% hint style="info" %} Kutambua udhaifu huu, kipengele cha 'connection-state probe' katika HTTP Request Smuggler kinaweza kutumika. {% endhint %}
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
- Je, unafanya kazi katika kampuni ya usalama wa mtandao? Je, unataka kuona kampuni yako ikitangazwa kwenye HackTricks? au unataka kupata ufikiaji wa toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF? Angalia MIPANGO YA KUJIUNGA!
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Pata swag rasmi ya PEASS & HackTricks
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au fuata kwenye Twitter 🐦@carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye repo ya hacktricks na repo ya hacktricks-cloud.