6.1 KiB
HTTP Connection Contamination
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- अगर आप चाहते हैं कि आपकी कंपनी HackTricks में विज्ञापित हो या HackTricks को PDF में डाउनलोड करें तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm पर फॉलो करें।
- अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।
यह पोस्ट का सारांश है: https://portswigger.net/research/http-3-connection-contamination। अधिक विवरण के लिए इसे देखें!
वेब ब्राउज़र HTTP/2+ कनेक्शन को HTTP connection coalescing के माध्यम से एक ही कनेक्शन को विभिन्न वेबसाइटों के लिए पुनः उपयोग कर सकते हैं, साझा IP पतों और एक सामान्य TLS प्रमाणपत्र के साथ। हालांकि, यह पहली अनुरोध मार्गदर्शन के साथ टकरा सकता है जो रिवर्स-प्रॉक्सी में होता है, जहां आगे के अनुरोध को पहले अनुरोध द्वारा निर्धारित बैक-एंड की ओर प्रेषित किया जाता है। यह गलत रूप से विचारित हो सकता है और सुरक्षा संवर्धनों में ले जा सकता है, विशेष रूप से जब वाइल्डकार्ड TLS प्रमाणपत्र और डोमेन जैसे *.example.com
के साथ मिलाया जाता है।
उदाहरण के लिए, यदि wordpress.example.com
और secure.example.com
दोनों ही समान रिवर्स प्रॉक्सी द्वारा सेवित किए जाते हैं और एक सामान्य वाइल्डकार्ड प्रमाणपत्र है, तो ब्राउज़र का कनेक्शन कोलिसिंग secure.example.com
के अनुरोधों को गलती से वर्डप्रेस बैक-एंड द्वारा प्रसंस्कृत कर सकता है, XSS जैसी विकल्पिकताओं का शोषण करता है।
कनेक्शन कोलिसिंग को देखने के लिए, Chrome के नेटवर्क टैब या Wireshark जैसे उपकरण का उपयोग किया जा सकता है। यहां एक टेस्टिंग के लिए एक स्निपेट है:
fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) })
हाल की धारणा के कारण धमकी सीमित है क्योंकि पहली अनुरोध मार्गदर्शन और HTTP/2 की जटिलता की अद्यतन की वजह से। हालांकि, HTTP/3 में प्रस्तावित परिवर्तन, जो आईपी पता मिलान आवश्यकता को ढीला करते हैं, हमले क्षेत्र को विस्तारित कर सकते हैं, विशेष रूप से एक एमआईटीएम हमला की आवश्यकता के बिना वाइल्डकार्ड प्रमाणपत्र वाले सर्वर को अधिक भेद्य बना सकते हैं।
सर्वोत्तम अभ्यास में पहली अनुरोध मार्गदर्शन को उलटाव प्रॉक्सी में टालना और विशेष रूप से HTTP/3 के आगमन के साथ वाइल्डकार्ड TLS प्रमाणपत्र के साथ सतर्क रहना शामिल है। नियमित परीक्षण और इन जटिल, अंतर्जालित सुरक्षा जोखिमों के जागरूकता वेब सुरक्षा को बनाए रखने के लिए महत्वपूर्ण है।