HTTP Connection Request Smuggling
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ovo je sažetak posta https://portswigger.net/research/browser-powered-desync-attacks
Kada usmeravaju zahteve, reverzni proksi mogu zavisiti od Host header da odrede odredišni back-end server, često se oslanjajući na belu listu hostova kojima je dozvoljen pristup. Međutim, postoji ranjivost u nekim proksijima gde se bela lista primenjuje samo na inicijalni zahtev u vezi. Kao rezultat, napadači bi mogli iskoristiti ovo tako što bi prvo poslali zahtev ka dozvoljenom hostu, a zatim tražili interni sajt kroz istu vezu:
U nekim konfiguracijama, front-end server može koristiti Host zaglavlje prvog zahtjeva da odredi pozadinsko usmjeravanje za taj zahtjev, a zatim trajno usmjerava sve naredne zahtjeve iz iste klijentske veze na istu pozadinsku vezu. Ovo se može demonstrirati kao:
Ovaj problem se potencijalno može kombinovati sa napadima na Host header, kao što su trovanje resetovanjem lozinke ili trovanje web kešom, kako bi se iskoristile druge ranjivosti ili dobio neovlašćen pristup dodatnim virtuelnim hostovima.
Da bi se identifikovale ove ranjivosti, može se iskoristiti funkcija 'connection-state probe' u HTTP Request Smuggler.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)