HTTP Connection Contamination
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Hii ni muhtasari wa chapisho: https://portswigger.net/research/http-3-connection-contamination. Angalia kwa maelezo zaidi!
Web browsers wanaweza kutumia muunganisho mmoja wa HTTP/2+ kwa tovuti tofauti kupitia HTTP connection coalescing, ikiwa na anwani za IP zinazoshirikiwa na cheti cha TLS cha kawaida. Hata hivyo, hii inaweza kuingiliana na first-request routing katika reverse-proxies, ambapo maombi yanayofuata yanaelekezwa kwa nyuma kulingana na ombi la kwanza. Kukosekana kwa mwelekeo huu kunaweza kusababisha udhaifu wa usalama, hasa inapounganishwa na vyeti vya TLS vya wildcard na maeneo kama *.example.com
.
Kwa mfano, ikiwa wordpress.example.com
na secure.example.com
zinatolewa na reverse proxy moja na zina cheti cha kawaida cha wildcard, muunganisho wa kivinjari unaweza kupeleka maombi kwa secure.example.com
kushughulikiwa vibaya na nyuma ya WordPress, ikitumia udhaifu kama XSS.
Ili kuona muunganisho wa coalescing, tab ya Network ya Chrome au zana kama Wireshark zinaweza kutumika. Hapa kuna kipande cha kujaribu:
Hatari kwa sasa imepunguzwa kutokana na nadra ya uelekeo wa ombi la kwanza na ugumu wa HTTP/2. Hata hivyo, mabadiliko yaliyopendekezwa katika HTTP/3, ambayo yanapunguza hitaji la mechi ya anwani ya IP, yanaweza kupanua uso wa shambulio, na kufanya seva zenye cheti cha wildcard kuwa hatarini zaidi bila kuhitaji shambulio la MITM.
Mbinu bora ni pamoja na kuepuka uelekeo wa ombi la kwanza katika proxies za nyuma na kuwa makini na vyeti vya TLS vya wildcard, hasa kwa kuingia kwa HTTP/3. Kujaribu mara kwa mara na ufahamu wa udhaifu hizi ngumu, zinazohusiana ni muhimu kwa kudumisha usalama wa wavuti.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)