HTTP Connection Request Smuggling

Support HackTricks

Hii ni muhtasari wa chapisho https://portswigger.net/research/browser-powered-desync-attacks

Connection State Attacks

First-request Validation

Wakati wa kuelekeza maombi, proxies za nyuma zinaweza kutegemea Host header kubaini seva ya nyuma ya marudio, mara nyingi zikitegemea orodha ya wageni ambao wanaruhusiwa kupata. Hata hivyo, kuna udhaifu katika proxies zingine ambapo orodha ya wageni inatekelezwa tu kwenye ombi la kwanza katika muunganisho. Kwa hivyo, washambuliaji wanaweza kutumia hii kwa kwanza kufanya ombi kwa mwenyeji aliyeidhinishwa na kisha kuomba tovuti ya ndani kupitia muunganisho huo huo:

GET / HTTP/1.1
Host: [allowed-external-host]

GET / HTTP/1.1
Host: [internal-host]

First-request Routing

Katika baadhi ya usanidi, seva ya mbele inaweza kutumia kichwa cha Host cha ombi la kwanza kubaini njia ya nyuma kwa ombi hilo, na kisha kuendelea kuelekeza maombi yote yanayofuata kutoka kwa muunganisho sawa wa mteja kwenye muunganisho sawa wa nyuma. Hii inaweza kuonyeshwa kama:

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Hali hii inaweza kuunganishwa na shambulio la kichwa cha mwenyeji, kama vile sumu ya upya wa nenosiri au sumu ya cache ya wavuti, ili kutumia udhaifu mwingine au kupata ufikiaji usioidhinishwa kwa mwenyeji wa ziada wa virtual.

Ili kubaini udhaifu hizi, kipengele cha 'connection-state probe' katika HTTP Request Smuggler kinaweza kutumika.

Support HackTricks

Last updated