HTTP Connection Contamination
Ова е резиме на објавата: https://portswigger.net/research/http-3-connection-contamination. Проверете го за подетални информации!
Веб прелистувачите можат да повторно користат една HTTP/2+ врска за различни веб-страници преку контаминирање на HTTP врска, со споделени IP адреси и заеднички TLS сертификат. Сепак, ова може да се судри со пренасочувањето на првиот барање во реверзни прокси, каде што последователните барања се насочуваат кон задниот дел, одреден од првото барање. Ова неправилно насочување може да предизвика безбедносни ранливости, особено кога се комбинира со шаблонски TLS сертификати и домени како *.example.com
.
На пример, ако wordpress.example.com
и secure.example.com
се обслужувани од иста реверзна прокси и имаат заеднички шаблонски сертификат, повторното користење на врската од страна на прелистувачот може да доведе до тоа барањата кон secure.example.com
да бидат погрешно обработени од WordPress задниот дел, искористувајќи ранливости како XSS.
За да се набљудува контаминирањето на врската, може да се користи Network табот на Chrome или алатки како Wireshark. Еве дел од кодот за тестирање:
Pretnja je trenutno ograničena zbog retkosti rutiranja prvog zahteva i složenosti HTTP/2. Međutim, predložene promene u HTTP/3, koje opuštaju zahtev za podudaranje IP adresa, mogu proširiti površinu napada, čineći servere sa wildcard sertifikatima ranjivijim bez potrebe za MITM napadom.
Najbolje prakse uključuju izbegavanje rutiranja prvog zahteva u obrnutim proxy-jima i oprez sa wildcard TLS sertifikatima, posebno sa dolaskom HTTP/3. Redovno testiranje i svest o ovim složenim, međusobno povezanim ranjivostima su ključni za održavanje bezbednosti veb stranica.
Last updated