HTTP Connection Request Smuggling
Αυτό είναι ένα σύνοψη της ανάρτησης https://portswigger.net/research/browser-powered-desync-attacks
Επιθέσεις Κατάστασης Σύνδεσης
Επικύρωση Πρώτου Αιτήματος
Κατά την δρομολόγηση αιτημάτων, οι αντίστροφοι διακομιστές ενδέχεται να εξαρτώνται από την κεφαλίδα Host για να προσδιορίσουν τον προορισμό του πίσω-άκρου διακομιστή, συχνά βασιζόμενοι σε μια λευκή λίστα των κεντρικών που επιτρέπονται πρόσβαση. Ωστόσο, υπάρχει μια ευπάθεια σε μερικούς διακομιστές όπου η λευκή λίστα επιβάλλεται μόνο στο αρχικό αίτημα σε μια σύνδεση. Ως εκ τούτου, οι επιτιθέμενοι θα μπορούσαν να εκμεταλλευτούν αυτό κάνοντας πρώτα ένα αίτημα σε ένα επιτρεπόμενο κεντρικό και στη συνέχεια ζητώντας ένα εσωτερικό site μέσω της ίδιας σύνδεσης:
Πρώτο-αίτημα Δρομολόγησης
Σε μερικές διαμορφώσεις, ένας μπροστινός διακομιστής μπορεί να χρησιμοποιεί την κεφαλίδα Host του πρώτου αιτήματος για να προσδιορίσει τη δρομολόγηση προς τον πίσω μέρος για αυτό το αίτημα, και στη συνέχεια να δρομολογεί μόνιμα όλα τα επόμενα αιτήματα από την ίδια σύνδεση πελάτη προς την ίδια σύνδεση πίσω μέρος. Αυτό μπορεί να επιδειχθεί ως:
Αυτό το πρόβλημα μπορεί δυνητικά να συνδυαστεί με επιθέσεις στην κεφαλίδα Host, όπως η δηλητηρίαση επαναφοράς κωδικού πρόσβασης ή η δηλητηρίαση της μνήμης cache, για να εκμεταλλευτεί άλλες ευπαθείες ή να κερδίσει μη εξουσιοδοτημένη πρόσβαση σε επιπλέον εικονικούς hosts.
Για την αναγνώριση αυτών των ευπαθειών, μπορεί να χρησιμοποιηθεί η λειτουργία 'connection-state probe' στο HTTP Request Smuggler.
Last updated