HTTP Connection Request Smuggling
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Dit is 'n opsomming van die pos https://portswigger.net/research/browser-powered-desync-attacks
Wanneer versoeke gerouteer word, mag omgekeerde proxies afhanklik wees van die Host header om die bestemming agterkant bediener te bepaal, dikwels staatmakend op 'n witlys van gasheers wat toegang toegelaat word. Daar bestaan egter 'n kwesbaarheid in sommige proxies waar die witlys slegs op die aanvanklike versoek in 'n verbinding afgedwing word. Gevolglik kan aanvallers dit benut deur eers 'n versoek aan 'n toegelate gasheer te maak en dan 'n interne webwerf deur dieselfde verbinding aan te vra:
In sommige konfigurasies kan 'n voorste bediener die Host-kop van die eerste versoek gebruik om die agterkant routering vir daardie versoek te bepaal, en dan volhoubaar alle daaropvolgende versoeke van dieselfde kliëntverbinding na dieselfde agterkantverbinding te router. Dit kan soos volg gedemonstreer word:
Hierdie probleem kan potensieel gekombineer word met Host header attacks, soos wagwoordherstel vergiftiging of web cache poisoning, om ander kwesbaarhede te benut of ongeoorloofde toegang tot addisionele virtuele gasheer te verkry.
Om hierdie kwesbaarhede te identifiseer, kan die 'connection-state probe' funksie in HTTP Request Smuggler gebruik word.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)