hacktricks/pentesting-web/http-connection-request-smuggling.md

3.9 KiB

HTTP Connection Request Smuggling

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Hii ni muhtasari wa chapisho https://portswigger.net/research/browser-powered-desync-attacks

Connection State Attacks

First-request Validation

Wakati wa kuelekeza maombi, proxies za nyuma zinaweza kutegemea Host header kubaini seva ya nyuma ya marudio, mara nyingi zikitegemea orodha ya wageni ambao wanaruhusiwa kupata. Hata hivyo, kuna udhaifu katika proxies zingine ambapo orodha ya wageni inatekelezwa tu kwenye ombi la kwanza katika muunganisho. Kwa hivyo, washambuliaji wanaweza kutumia hii kwa kwanza kufanya ombi kwa mwenyeji aliyeidhinishwa na kisha kuomba tovuti ya ndani kupitia muunganisho huo huo:

GET / HTTP/1.1
Host: [allowed-external-host]

GET / HTTP/1.1
Host: [internal-host]

First-request Routing

Katika baadhi ya usanidi, seva ya mbele inaweza kutumia kichwa cha Host cha ombi la kwanza kubaini njia ya nyuma kwa ombi hilo, na kisha kuendelea kuelekeza maombi yote yanayofuata kutoka kwa muunganisho sawa wa mteja kwenye muunganisho sawa wa nyuma. Hii inaweza kuonyeshwa kama:

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Hali hii inaweza kuunganishwa na shambulio la kichwa cha mwenyeji, kama vile sumu ya upya wa nenosiri au sumu ya cache ya wavuti, ili kutumia udhaifu mwingine au kupata ufikiaji usioidhinishwa kwa mwenyeji wa ziada wa virtual.

{% hint style="info" %} Ili kubaini udhaifu hizi, kipengele cha 'connection-state probe' katika HTTP Request Smuggler kinaweza kutumika. {% endhint %}

{% hint style="success" %} Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}