HTTP Connection Request Smuggling
Dies ist eine Zusammenfassung des Beitrags https://portswigger.net/research/browser-powered-desync-attacks
Angriffe auf den Verbindungszustand
Erst-Anforderungsvalidierung
Beim Routing von Anforderungen können sich Reverse-Proxys auf den Host-Header verlassen, um den Ziel-Backend-Server zu bestimmen, wobei sie häufig auf eine Whitelist von Hosts angewiesen sind, die Zugriff haben dürfen. Es besteht jedoch eine Schwachstelle in einigen Proxys, bei der die Whitelist nur bei der ersten Anforderung in einer Verbindung durchgesetzt wird. Folglich könnten Angreifer dies ausnutzen, indem sie zunächst eine Anforderung an einen erlaubten Host stellen und dann über dieselbe Verbindung eine interne Website anfordern:
Erste-Anforderung-Routing
In einigen Konfigurationen kann ein Front-End-Server den Host-Header der ersten Anfrage verwenden, um das Back-End-Routing für diese Anfrage zu bestimmen und dann alle nachfolgenden Anfragen von derselben Client-Verbindung dauerhaft an dieselbe Back-End-Verbindung zu routen. Dies kann wie folgt demonstriert werden:
Dieses Problem kann potenziell mit Host-Header-Angriffen wie z.B. Passwort-Reset-Vergiftung oder Web-Cache-Vergiftung kombiniert werden, um andere Schwachstellen auszunutzen oder unbefugten Zugriff auf zusätzliche virtuelle Hosts zu erlangen.
Um diese Schwachstellen zu identifizieren, kann die Funktion 'Verbindungsstatus-Sonde' in HTTP Request Smuggler genutzt werden.
Last updated