Golang

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

CONNECT method

Go प्रोग्रामिंग भाषा में, HTTP अनुरोधों को संभालने के समय, विशेष रूप से net/http लाइब्रेरी का उपयोग करते समय, एक सामान्य अभ्यास है कि अनुरोध पथ को एक मानकृत स्वरूप में स्वचालित रूप से परिवर्तित किया जाता है। यह प्रक्रिया निम्नलिखित कार्यों को शामिल करती है:

  • / के साथ समाप्त होने वाले पथ जैसे /flag/ अपने गैर-स्लैश सहयोगी, /flag पर पुनर्निर्देशित किए जाते हैं।

  • /../flag जैसे निर्देशिका अभिव्यक्ति श्रृंखला वाले पथ सरलीकृत किए जाते हैं और /flag पर पुनर्निर्देशित किए जाते हैं।

  • /flag/. जैसे अंतिम अवधि वाले पथ भी साफ पथ /flag पर पुनर्निर्देशित किए जाते हैं।

हालांकि, CONNECT विधि का उपयोग करने पर एक अपवाद देखा जाता है। अन्य HTTP विधियों की भांति, CONNECT मार्गीकरण प्रक्रिया को प्रेरित नहीं करता है। यह व्यवहार संरक्षित संसाधनों तक पहुंचने के लिए एक संभावित मार्ग खोलता है। curl में --path-as-is विकल्प के साथ CONNECT विधि का उपयोग करके, मानक पथ सामान्यीकरण को छलकर सकते हैं और संभावित रूप से प्रतिबंधित क्षेत्रों तक पहुंच सकते हैं।

निम्नलिखित कमांड दिखाता है कि इस व्यवहार का शोध कैसे किया जा सकता ह।

curl --path-as-is -X CONNECT http://gofs.web.jctf.pro/../flag

https://github.com/golang/go/blob/9bb97ea047890e900dae04202a231685492c4b18/src/net/http/server.go#L2354-L2364

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated