hacktricks/pentesting-web/http-connection-contamination.md
2024-02-10 13:03:23 +00:00

4.5 KiB

Contaminazione della connessione HTTP

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Questo è un riassunto dell'articolo: https://portswigger.net/research/http-3-connection-contamination. Consultalo per ulteriori dettagli!

I browser web possono riutilizzare una singola connessione HTTP/2+ per diversi siti web attraverso la coalescenza della connessione HTTP, data la condivisione di indirizzi IP e un certificato TLS comune. Tuttavia, ciò può entrare in conflitto con il routing della prima richiesta nei reverse proxy, dove le richieste successive vengono indirizzate al back-end determinato dalla prima richiesta. Questo indirizzamento errato può portare a vulnerabilità di sicurezza, soprattutto quando combinato con certificati TLS wildcard e domini come *.example.com.

Ad esempio, se wordpress.example.com e secure.example.com sono entrambi serviti dallo stesso reverse proxy e hanno un certificato wildcard comune, la coalescenza della connessione del browser potrebbe far sì che le richieste a secure.example.com vengano erroneamente elaborate dal back-end di WordPress, sfruttando vulnerabilità come XSS.

Per osservare la coalescenza della connessione, è possibile utilizzare la scheda Rete di Chrome o strumenti come Wireshark. Ecco un frammento per il testing:

fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) })

La minaccia è attualmente limitata a causa della rarità del routing della prima richiesta e della complessità di HTTP/2. Tuttavia, le modifiche proposte in HTTP/3, che rilassano il requisito di corrispondenza degli indirizzi IP, potrebbero ampliare la superficie di attacco, rendendo i server con un certificato wildcard più vulnerabili senza la necessità di un attacco MITM.

Le migliori pratiche includono evitare il routing della prima richiesta nei proxy inversi e fare attenzione ai certificati TLS wildcard, soprattutto con l'avvento di HTTP/3. Il testing regolare e la consapevolezza di queste vulnerabilità complesse e interconnesse sono cruciali per mantenere la sicurezza web.

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: