HTTP Connection Request Smuggling

Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Hii ni muhtasari wa chapisho https://portswigger.net/research/browser-powered-desync-attacks

Mashambulizi ya Hali ya Uunganisho

Uhakiki wa Ombi la Kwanza

Wakati wa kuelekeza maombi, seva za mwendeshaji wa nyuma zinaweza kutegemea kichwa cha Mwenyeji (Host header) kubaini seva ya nyuma ya marudio, mara nyingi ikitegemea orodha nyeupe ya wenyeji wanaoruhusiwa kupata. Walakini, kuna udhaifu katika baadhi ya seva za mwendeshaji ambapo orodha nyeupe inatekelezwa tu kwenye ombi la awali katika uunganisho. Kwa hivyo, wadukuzi wanaweza kutumia hili kwa kwanza kutuma ombi kwa mwenyeji ulioruhusiwa na kisha kuomba tovuti ya ndani kupitia uunganisho huo huo:

GET / HTTP/1.1
Host: [allowed-external-host]

GET / HTTP/1.1
Host: [internal-host]

Utekelezaji wa Kwanza wa Ombi

Katika baadhi ya mipangilio, seva ya mbele inaweza kutumia kichwa cha Mwenyeji cha ombi la kwanza kubainisha njia ya nyuma ya ombi hilo, na kisha kuendelea kupeleka maombi yote yanayofuata kutoka kwa uhusiano huo wa mteja kwa uhusiano huo wa nyuma. Hii inaweza kuonyeshwa kama:

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Hili tatizo linaweza kuunganishwa na mashambulizi ya kichwa cha mwenyeji, kama sumu ya upya wa nenosiri au sumu ya cache ya wavuti, kwa kufaidika na udhaifu mwingine au kupata ufikiaji usioruhusiwa kwa mwenyeji wa vituali vingine.

Kutambua udhaifu huu, kipengele cha 'connection-state probe' katika HTTP Request Smuggler kinaweza kutumika.

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Last updated