HTTP Connection Request Smuggling
Це краткий огляд публікації https://portswigger.net/research/browser-powered-desync-attacks
Атаки на Стан Підключення
Перевірка Першого Запиту
При маршрутизації запитів обернені проксі можуть залежати від заголовка Host, щоб визначити призначений сервер зворотного кінця, часто покладаючись на білий список хостів, які мають дозвіл на доступ. Однак існує уразливість у деяких проксі, де білий список застосовується лише до початкового запиту в з'єднанні. Внаслідок цього зловмисники можуть використовувати це, спочатку зробивши запит на дозволений хост, а потім запитуючи внутрішній сайт через те ж саме з'єднання:
Пересилання першого запиту
У деяких конфігураціях фронтенд-сервер може використовувати заголовок Host першого запиту, щоб визначити маршрутизацію на бекенд для цього запиту, а потім постійно маршрутизувати всі наступні запити з того ж клієнтського з'єднання до того ж бекенду. Це можна продемонструвати так:
Ця проблема потенційно може бути поєднана з атаками на заголовок хоста, такими як отруєння скидання пароля або отруєння веб-кешу, для експлуатації інших вразливостей або отримання несанкціонованого доступу до додаткових віртуальних хостів.
Для виявлення цих вразливостей можна використовувати функцію 'connection-state probe' в HTTP Request Smuggler.
Last updated