7.7 KiB
HTTP कनेक्शन रिक्वेस्ट स्मग्लिंग
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
- क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का एक्सेस चाहिए? सब्सक्रिप्शन प्लान्स देखें!
- दी पीएस फैमिली की खोज करें, हमारा विशेष NFTs संग्रह
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- शामिल हों 💬 डिस्कॉर्ड ग्रुप या टेलीग्राम ग्रुप या मुझे ट्विटर पर फॉलो करें 🐦@carlospolopm.
- अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो में PR जमा करके hacktricks रेपो और hacktricks-cloud रेपो को.
यह पोस्ट का सारांश है https://portswigger.net/research/browser-powered-desync-attacks
कनेक्शन स्टेट हमले
पहली रिक्वेस्ट मान्यता
रिवर्स प्रॉक्सी जब रिक्वेस्ट रूट करती है, तो डेस्टिनेशन बैक-एंड सर्वर का निर्धारण करने के लिए अक्सर होस्ट हेडर पर निर्भर हो सकती है, जिसमें एक स्वीकृत होस्ट की सूची पर आधारित हो सकता है जिन्हें पहुंच दी गई है। हालांकि, कुछ प्रॉक्सी में एक सुरक्षा दोष मौजूद है जहां सूची को कनेक्शन में पहली रिक्वेस्ट पर ही लागू किया जाता है। इसके फलस्वरूप, हमलावर इसे इस तरह से शायद इस्तेमाल कर सकते हैं कि पहले किसी स्वीकृत होस्ट को रिक्वेस्ट करके और फिर उसी कनेक्शन के माध्यम से एक आंतरिक साइट का अनुरोध करके।
GET / HTTP/1.1
Host: [allowed-external-host]
GET / HTTP/1.1
Host: [internal-host]
पहली रिक्वेस्ट रूटिंग
कुछ कॉन्फ़िगरेशन में, एक फ्रंट-एंड सर्वर पहली रिक्वेस्ट के होस्ट हेडर का उपयोग कर सकता है ताकि वह रिक्वेस्ट के लिए बैक-एंड रूटिंग निर्धारित कर सके, और फिर सभी आगामी रिक्वेस्ट को उसी क्लाइंट कनेक्शन से उसी बैक-एंड कनेक्शन पर रूट कर सके। यह निम्नलिखित रूप में प्रदर्शित किया जा सकता है:
GET / HTTP/1.1
Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
यह मुद्दा संभावित रूप से होस्ट हेडर हमलों के साथ कंबाइन किया जा सकता है, जैसे पासवर्ड रीसेट पॉइजनिंग या वेब कैश पॉइजनिंग, अन्य कमजोरियों का शोषण करने या अतिसूचित पहुंच प्राप्त करने के लिए अत्यधिक वर्चुअल होस्ट्स का उपयोग किया जा सकता है।
{% hint style="info" %} इन कमजोरियों की पहचान के लिए, HTTP रिक्वेस्ट स्मग्लर में 'कनेक्शन-स्टेट प्रोब' फीचर का उपयोग किया जा सकता है। {% endhint %}
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
- क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को हैकट्रिक्स में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस चाहिए? सब्सक्रिप्शन प्लान्स की जांच करें!
- खोजें द पीएस फैमिली, हमारा विशेष एनएफटीज़ संग्रह
- प्राप्त करें आधिकारिक PEASS और हैकट्रिक्स स्वैग
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या मुझे ट्विटर पर फॉलो करें 🐦@carlospolopm.
- अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो में पीआर जमा करके हैकट्रिक्स रेपो और हैकट्रिक्स-क्लाउड रेपो।