HTTP Connection Contamination

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

यह पोस्ट का सारांश है: https://portswigger.net/research/http-3-connection-contamination। अधिक विवरण के लिए इसे देखें!

वेब ब्राउज़र HTTP/2+ कनेक्शन को HTTP connection coalescing के माध्यम से एक ही कनेक्शन को विभिन्न वेबसाइटों के लिए पुनः उपयोग कर सकते हैं, साझा IP पतों और एक सामान्य TLS प्रमाणपत्र के साथ। हालांकि, यह पहली अनुरोध मार्गदर्शन के साथ टकरा सकता है जो रिवर्स-प्रॉक्सी में होता है, जहां आगे के अनुरोध को पहले अनुरोध द्वारा निर्धारित बैक-एंड की ओर प्रेषित किया जाता है। यह गलत रूप से विचारित हो सकता है और सुरक्षा संवर्धनों में ले जा सकता है, विशेष रूप से जब वाइल्डकार्ड TLS प्रमाणपत्र और डोमेन जैसे *.example.com के साथ मिलाया जाता है।

उदाहरण के लिए, यदि wordpress.example.com और secure.example.com दोनों ही समान रिवर्स प्रॉक्सी द्वारा सेवित किए जाते हैं और एक सामान्य वाइल्डकार्ड प्रमाणपत्र है, तो ब्राउज़र का कनेक्शन कोलिसिंग secure.example.com के अनुरोधों को गलती से वर्डप्रेस बैक-एंड द्वारा प्रसंस्कृत कर सकता है, XSS जैसी विकल्पिकताओं का शोषण करता है।

कनेक्शन कोलिसिंग को देखने के लिए, Chrome के नेटवर्क टैब या Wireshark जैसे उपकरण का उपयोग किया जा सकता है। यहां एक टेस्टिंग के लिए एक स्निपेट है:

fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) })

हाल की धारणा के कारण धमकी सीमित है क्योंकि पहली अनुरोध मार्गदर्शन और HTTP/2 की जटिलता की अद्यतन की वजह से। हालांकि, HTTP/3 में प्रस्तावित परिवर्तन, जो आईपी पता मिलान आवश्यकता को ढीला करते हैं, हमले क्षेत्र को विस्तारित कर सकते हैं, विशेष रूप से एक एमआईटीएम हमला की आवश्यकता के बिना वाइल्डकार्ड प्रमाणपत्र वाले सर्वर को अधिक भेद्य बना सकते हैं।

सर्वोत्तम अभ्यास में पहली अनुरोध मार्गदर्शन को उलटाव प्रॉक्सी में टालना और विशेष रूप से HTTP/3 के आगमन के साथ वाइल्डकार्ड TLS प्रमाणपत्र के साथ सतर्क रहना शामिल है। नियमित परीक्षण और इन जटिल, अंतर्जालित सुरक्षा जोखिमों के जागरूकता वेब सुरक्षा को बनाए रखने के लिए महत्वपूर्ण है।

Last updated