4.5 KiB
Contaminazione della connessione HTTP
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud github repos.
Questo è un riassunto dell'articolo: https://portswigger.net/research/http-3-connection-contamination. Consultalo per ulteriori dettagli!
I browser web possono riutilizzare una singola connessione HTTP/2+ per diversi siti web attraverso la coalescenza della connessione HTTP, data la condivisione di indirizzi IP e un certificato TLS comune. Tuttavia, ciò può entrare in conflitto con il routing della prima richiesta nei reverse proxy, dove le richieste successive vengono indirizzate al back-end determinato dalla prima richiesta. Questo indirizzamento errato può portare a vulnerabilità di sicurezza, soprattutto quando combinato con certificati TLS wildcard e domini come *.example.com
.
Ad esempio, se wordpress.example.com
e secure.example.com
sono entrambi serviti dallo stesso reverse proxy e hanno un certificato wildcard comune, la coalescenza della connessione del browser potrebbe far sì che le richieste a secure.example.com
vengano erroneamente elaborate dal back-end di WordPress, sfruttando vulnerabilità come XSS.
Per osservare la coalescenza della connessione, è possibile utilizzare la scheda Rete di Chrome o strumenti come Wireshark. Ecco un frammento per il testing:
fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) })
La minaccia è attualmente limitata a causa della rarità del routing della prima richiesta e della complessità di HTTP/2. Tuttavia, le modifiche proposte in HTTP/3, che rilassano il requisito di corrispondenza degli indirizzi IP, potrebbero ampliare la superficie di attacco, rendendo i server con un certificato wildcard più vulnerabili senza la necessità di un attacco MITM.
Le migliori pratiche includono evitare il routing della prima richiesta nei proxy inversi e fare attenzione ai certificati TLS wildcard, soprattutto con l'avvento di HTTP/3. Il testing regolare e la consapevolezza di queste vulnerabilità complesse e interconnesse sono cruciali per mantenere la sicurezza web.
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF, controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.