HTTP Connection Request Smuggling
यह पोस्ट का सारांश है https://portswigger.net/research/browser-powered-desync-attacks
कनेक्शन स्टेट हमले
पहली रिक्वेस्ट मान्यता
रिवर्स प्रॉक्सी जब रिक्वेस्ट रूट करती है, तो डेस्टिनेशन बैक-एंड सर्वर का निर्धारण करने के लिए अक्सर होस्ट हेडर पर निर्भर हो सकती है, जिसमें एक स्वीकृत होस्ट की सूची पर आधारित हो सकता है जिन्हें पहुंच दी गई है। हालांकि, कुछ प्रॉक्सी में एक सुरक्षा दोष मौजूद है जहां सूची को कनेक्शन में पहली रिक्वेस्ट पर ही लागू किया जाता है। इसके फलस्वरूप, हमलावर इसे इस तरह से शायद इस्तेमाल कर सकते हैं कि पहले किसी स्वीकृत होस्ट को रिक्वेस्ट करके और फिर उसी कनेक्शन के माध्यम से एक आंतरिक साइट का अनुरोध करके।
पहली रिक्वेस्ट रूटिंग
कुछ कॉन्फ़िगरेशन में, एक फ्रंट-एंड सर्वर पहली रिक्वेस्ट के होस्ट हेडर का उपयोग कर सकता है ताकि वह रिक्वेस्ट के लिए बैक-एंड रूटिंग निर्धारित कर सके, और फिर सभी आगामी रिक्वेस्ट को उसी क्लाइंट कनेक्शन से उसी बैक-एंड कनेक्शन पर रूट कर सके। यह निम्नलिखित रूप में प्रदर्शित किया जा सकता है:
यह मुद्दा संभावित रूप से होस्ट हेडर हमलों के साथ कंबाइन किया जा सकता है, जैसे पासवर्ड रीसेट पॉइजनिंग या वेब कैश पॉइजनिंग, अन्य कमजोरियों का शोषण करने या अतिसूचित पहुंच प्राप्त करने के लिए अत्यधिक वर्चुअल होस्ट्स का उपयोग किया जा सकता है।
इन कमजोरियों की पहचान के लिए, HTTP रिक्वेस्ट स्मग्लर में 'कनेक्शन-स्टेट प्रोब' फीचर का उपयोग किया जा सकता है।
Last updated