hacktricks/pentesting-web/http-connection-request-smuggling.md

7.7 KiB

HTTP कनेक्शन रिक्वेस्ट स्मग्लिंग

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

यह पोस्ट का सारांश है https://portswigger.net/research/browser-powered-desync-attacks

कनेक्शन स्टेट हमले

पहली रिक्वेस्ट मान्यता

रिवर्स प्रॉक्सी जब रिक्वेस्ट रूट करती है, तो डेस्टिनेशन बैक-एंड सर्वर का निर्धारण करने के लिए अक्सर होस्ट हेडर पर निर्भर हो सकती है, जिसमें एक स्वीकृत होस्ट की सूची पर आधारित हो सकता है जिन्हें पहुंच दी गई है। हालांकि, कुछ प्रॉक्सी में एक सुरक्षा दोष मौजूद है जहां सूची को कनेक्शन में पहली रिक्वेस्ट पर ही लागू किया जाता है। इसके फलस्वरूप, हमलावर इसे इस तरह से शायद इस्तेमाल कर सकते हैं कि पहले किसी स्वीकृत होस्ट को रिक्वेस्ट करके और फिर उसी कनेक्शन के माध्यम से एक आंतरिक साइट का अनुरोध करके।

GET / HTTP/1.1
Host: [allowed-external-host]

GET / HTTP/1.1
Host: [internal-host]

पहली रिक्वेस्ट रूटिंग

कुछ कॉन्फ़िगरेशन में, एक फ्रंट-एंड सर्वर पहली रिक्वेस्ट के होस्ट हेडर का उपयोग कर सकता है ताकि वह रिक्वेस्ट के लिए बैक-एंड रूटिंग निर्धारित कर सके, और फिर सभी आगामी रिक्वेस्ट को उसी क्लाइंट कनेक्शन से उसी बैक-एंड कनेक्शन पर रूट कर सके। यह निम्नलिखित रूप में प्रदर्शित किया जा सकता है:

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

यह मुद्दा संभावित रूप से होस्ट हेडर हमलों के साथ कंबाइन किया जा सकता है, जैसे पासवर्ड रीसेट पॉइजनिंग या वेब कैश पॉइजनिंग, अन्य कमजोरियों का शोषण करने या अतिसूचित पहुंच प्राप्त करने के लिए अत्यधिक वर्चुअल होस्ट्स का उपयोग किया जा सकता है।

{% hint style="info" %} इन कमजोरियों की पहचान के लिए, HTTP रिक्वेस्ट स्मग्लर में 'कनेक्शन-स्टेट प्रोब' फीचर का उपयोग किया जा सकता है। {% endhint %}

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!