HTTP Connection Contamination

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Αυτό είναι ένα περίληψη του άρθρου: https://portswigger.net/research/http-3-connection-contamination. Ελέγξτε το για περαιτέρω λεπτομέρειες!

Οι ιστότοποι μπορούν να επαναχρησιμοποιούν μια μόνο σύνδεση HTTP/2+ για διάφορους ιστότοπους μέσω της σύνδεσης συνένωσης HTTP, δεδομένων κοινών διευθύνσεων IP και ενός κοινού πιστοποιητικού TLS. Ωστόσο, αυτό μπορεί να συγκρουστεί με το δρομολόγησης πρώτου αιτήματος σε αντίστροφους διακομιστές, όπου τα επόμενα αιτήματα κατευθύνονται προς τον πίσω-άκρο που καθορίζεται από το πρώτο αίτημα. Αυτή η εσφαλμένη δρομολόγηση μπορεί να οδηγήσει σε ευπάθειες ασφαλείας, ιδιαίτερα όταν συνδυάζεται με πιστοποιητικά TLS με χαρακτήρα μπαλαντέρ και τομέων όπως *.example.com.

Για παράδειγμα, εάν τόσο το wordpress.example.com όσο και το secure.example.com εξυπηρετούνται από τον ίδιο αντίστροφο διακομιστή και έχουν ένα κοινό πιστοποιητικό με χαρακτήρα μπαλαντέρ, η σύνδεση του προγράμματος περιήγησης μπορεί να οδηγήσει τα αιτήματα προς το secure.example.com να επεξεργάζονται λανθασμένα από τον πίσω-άκρο του WordPress, εκμεταλλευόμενο ευπάθειες όπως XSS.

Για να παρατηρήσετε τη σύνδεση συνένωσης, μπορείτε να χρησιμοποιήσετε τον πίνακα δικτύου του Chrome ή εργαλεία όπως το Wireshark. Εδώ υπάρχει ένα απόσπασμα για δοκιμή:

fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) })

Η απειλή είναι περιορισμένη αυτή τη στιγμή λόγω της σπανιότητας της δρομολόγησης του πρώτου αιτήματος και της πολυπλοκότητας του HTTP/2. Ωστόσο, οι προτεινόμενες αλλαγές στο HTTP/3, που χαλαρώνουν την απαίτηση αντιστοίχισης της διεύθυνσης IP, μπορεί να διευρύνουν την επιφάνεια επίθεσης, καθιστώντας τους διακομιστές με wildcard πιστοποιητικό πιο ευάλωτους χωρίς να απαιτείται επίθεση MITM.

Οι βέλτιστες πρακτικές περιλαμβάνουν την αποφυγή της δρομολόγησης του πρώτου αιτήματος σε αντίστροφους διακομιστές και την προσοχή στα wildcard πιστοποιητικά TLS, ειδικά με την εμφάνιση του HTTP/3. Η τακτική δοκιμή και η ενημέρωση για αυτές τις πολύπλοκες, αλληλεξαρτώμενες ευπάθειες είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας του web.

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated