HTTP Connection Request Smuggling
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
यह पोस्ट का सारांश है https://portswigger.net/research/browser-powered-desync-attacks
जब अनुरोधों को रूट किया जाता है, तो रिवर्स प्रॉक्सी Host header पर निर्भर हो सकते हैं ताकि गंतव्य बैक-एंड सर्वर का निर्धारण किया जा सके, अक्सर उन होस्टों की एक व्हाइटलिस्ट पर निर्भर करते हैं जिन्हें एक्सेस की अनुमति है। हालाँकि, कुछ प्रॉक्सियों में एक भेद्यता है जहाँ व्हाइटलिस्ट केवल एक कनेक्शन में प्रारंभिक अनुरोध पर लागू होती है। परिणामस्वरूप, हमलावर इसका लाभ उठाकर पहले एक अनुमत होस्ट पर अनुरोध कर सकते हैं और फिर उसी कनेक्शन के माध्यम से एक आंतरिक साइट का अनुरोध कर सकते हैं:
कुछ कॉन्फ़िगरेशन में, एक फ्रंट-एंड सर्वर पहले अनुरोध के होस्ट हेडर का उपयोग उस अनुरोध के लिए बैक-एंड रूटिंग निर्धारित करने के लिए कर सकता है, और फिर उसी क्लाइंट कनेक्शन से सभी बाद के अनुरोधों को उसी बैक-एंड कनेक्शन पर स्थायी रूप से रूट कर सकता है। इसे इस प्रकार प्रदर्शित किया जा सकता है:
यह समस्या संभावित रूप से Host header attacks के साथ मिलाई जा सकती है, जैसे कि पासवर्ड रीसेट पॉइज़निंग या web cache poisoning, अन्य कमजोरियों का शोषण करने या अतिरिक्त वर्चुअल होस्ट्स तक अनधिकृत पहुंच प्राप्त करने के लिए।
इन कमजोरियों की पहचान करने के लिए, HTTP Request Smuggler में 'connection-state probe' फीचर का उपयोग किया जा सकता है।
AWS Hacking सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)