HTTP Connection Request Smuggling

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Це краткий огляд публікації https://portswigger.net/research/browser-powered-desync-attacks

Атаки на Стан Підключення

Перевірка Першого Запиту

При маршрутизації запитів обернені проксі можуть залежати від заголовка Host, щоб визначити призначений сервер зворотного кінця, часто покладаючись на білий список хостів, які мають дозвіл на доступ. Однак існує уразливість у деяких проксі, де білий список застосовується лише до початкового запиту в з'єднанні. Внаслідок цього зловмисники можуть використовувати це, спочатку зробивши запит на дозволений хост, а потім запитуючи внутрішній сайт через те ж саме з'єднання:

GET / HTTP/1.1
Host: [allowed-external-host]

GET / HTTP/1.1
Host: [internal-host]

Пересилання першого запиту

У деяких конфігураціях фронтенд-сервер може використовувати заголовок Host першого запиту, щоб визначити маршрутизацію на бекенд для цього запиту, а потім постійно маршрутизувати всі наступні запити з того ж клієнтського з'єднання до того ж бекенду. Це можна продемонструвати так:

GET / HTTP/1.1
Host: example.com

POST /pwreset HTTP/1.1
Host: psres.net

Ця проблема потенційно може бути поєднана з атаками на заголовок хоста, такими як отруєння скидання пароля або отруєння веб-кешу, для експлуатації інших вразливостей або отримання несанкціонованого доступу до додаткових віртуальних хостів.

Для виявлення цих вразливостей можна використовувати функцію 'connection-state probe' в HTTP Request Smuggler.

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Last updated