HTTP Connection Request Smuggling
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Bu, https://portswigger.net/research/browser-powered-desync-attacks gönderisinin bir özetidir.
İstekleri yönlendirirken, ters proxy'ler genellikle hedef arka uç sunucusunu belirlemek için Host başlığına dayanabilir ve genellikle erişime izin verilen hostların beyaz listesini kullanır. Ancak, bazı proxy'lerde, beyaz listenin yalnızca bir bağlantıdaki ilk istekte uygulanmasıyla ilgili bir zafiyet bulunmaktadır. Sonuç olarak, saldırganlar önce izin verilen bir hosta istek yaparak ve ardından aynı bağlantı üzerinden bir iç site talep ederek bunu istismar edebilirler:
Bazı yapılandırmalarda, bir ön uç sunucusu ilk isteğin Host başlığını kullanarak o isteğin arka uç yönlendirmesini belirleyebilir ve ardından aynı istemci bağlantısından gelen tüm sonraki istekleri aynı arka uç bağlantısına sürekli olarak yönlendirebilir. Bu şu şekilde gösterilebilir:
Bu sorun, diğer güvenlik açıklarını istismar etmek veya ek sanal hostlara yetkisiz erişim sağlamak için şifre sıfırlama zehirlenmesi veya web cache poisoning gibi Host header attacks ile birleştirilebilir.
Bu güvenlik açıklarını belirlemek için HTTP Request Smuggler'daki 'connection-state probe' özelliği kullanılabilir.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)