HTTP Connection Contamination

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

To jest streszczenie postu: https://portswigger.net/research/http-3-connection-contamination. Sprawdź go, aby uzyskać więcej szczegółów!

Przeglądarki internetowe mogą ponownie wykorzystywać pojedyncze połączenie HTTP/2+ dla różnych witryn za pomocą kontaminacji połączenia HTTP, przy wspólnych adresach IP i wspólnym certyfikacie TLS. Jednakże, może to kolidować z trasowaniem pierwszego żądania w odwróconych serwerach proxy, gdzie kolejne żądania są kierowane do backendu określonego przez pierwsze żądanie. Taka nieprawidłowa trasa może prowadzić do podatności na naruszenia bezpieczeństwa, zwłaszcza gdy jest połączona z wildcard certyfikatami TLS i domenami takimi jak *.example.com.

Na przykład, jeśli wordpress.example.com i secure.example.com są obsługiwane przez ten sam odwrócony serwer proxy i mają wspólny wildcard certyfikat, kontaminacja połączenia przeglądarki może spowodować, że żądania do secure.example.com zostaną błędnie przetworzone przez backend WordPress, wykorzystując podatności takie jak XSS.

Aby obserwować kontaminację połączenia, można użyć karty Sieć w Chrome lub narzędzi takich jak Wireshark. Oto fragment kodu do testowania:

fetch('//sub1.hackxor.net/', {mode: 'no-cors', credentials: 'include'}).then(()=>{ fetch('//sub2.hackxor.net/', {mode: 'no-cors', credentials: 'include'}) })

Obecnie zagrożenie jest ograniczone ze względu na rzadkość routingu pierwszego żądania i złożoność protokołu HTTP/2. Jednak proponowane zmiany w protokole HTTP/3, które łagodzą wymaganie dopasowania adresu IP, mogą poszerzyć powierzchnię ataku, czyniąc serwery z certyfikatem wildcard bardziej podatnymi bez konieczności ataku MITM.

Najlepsze praktyki obejmują unikanie routingu pierwszego żądania w odwróconych proxy oraz ostrożność w stosowaniu certyfikatów TLS wildcard, zwłaszcza w kontekście protokołu HTTP/3. Regularne testowanie i świadomość tych złożonych, powiązanych ze sobą podatności są kluczowe dla utrzymania bezpieczeństwa sieciowego.

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated