mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
3.7 KiB
3.7 KiB
HTTP连接请求劫持
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
- 您在网络安全公司工作吗? 想要看到您的公司在HackTricks中做广告吗? 或者想要访问PEASS的最新版本或下载HackTricks的PDF吗? 请查看订阅计划!
- 发现我们的独家NFTs收藏品The PEASS Family
- 获取官方PEASS和HackTricks周边产品
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我 🐦@carlospolopm。
- 通过向hacktricks repo和hacktricks-cloud repo提交PR来分享您的黑客技巧。
这是一篇文章的摘要 https://portswigger.net/research/browser-powered-desync-attacks
连接状态攻击
首次请求验证
在路由请求时,反向代理可能依赖于Host头部来确定目标后端服务器,通常依赖于允许访问的主机的白名单。然而,在一些代理中存在漏洞,其中白名单仅在连接的初始请求上执行。因此,攻击者可以利用这一点,首先向允许的主机发出请求,然后通过同一连接请求内部站点:
GET / HTTP/1.1
Host: [allowed-external-host]
GET / HTTP/1.1
Host: [internal-host]
第一个请求路由
在某些配置中,前端服务器可能会使用第一个请求的主机头来确定该请求的后端路由,然后持续将同一客户端连接的所有后续请求路由到同一后端连接。这可以演示为:
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
这个问题可能与主机头攻击相结合,比如密码重置污染或Web缓存污染,以利用其他漏洞或未经授权访问其他虚拟主机。
{% hint style="info" %} 要识别这些漏洞,可以利用HTTP请求劫持器中的'connection-state probe'功能。 {% endhint %}
从零开始学习AWS黑客技术 htARTE (HackTricks AWS Red Team Expert)!
- 您在网络安全公司工作吗? 您想看到您的公司在HackTricks中被广告吗? 或者您想访问PEASS的最新版本或下载PDF格式的HackTricks吗? 请查看订阅计划!
- 发现PEASS家族,我们的独家NFTs收藏品
- 获取官方PEASS和HackTricks周边产品
- 加入 💬 Discord群组 或 电报群组 或 关注我的Twitter 🐦@carlospolopm.
- 通过向hacktricks repo和hacktricks-cloud repo提交PR来分享您的黑客技巧。