HTTP Connection Contamination
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
这是文章的摘要:https://portswigger.net/research/http-3-connection-contamination。查看以获取更多详细信息!
Web浏览器可以通过HTTP连接合并在不同网站之间重用单个HTTP/2+连接,前提是共享IP地址和通用TLS证书。然而,这可能与反向代理中的首次请求路由发生冲突,其中后续请求被定向到由首次请求确定的后端。这种错误路由可能导致安全漏洞,特别是当与通配符TLS证书和像*.example.com
这样的域名结合使用时。
例如,如果wordpress.example.com
和secure.example.com
都由同一个反向代理提供服务,并且有一个通用的通配符证书,则浏览器的连接合并可能导致对secure.example.com
的请求被错误地处理为WordPress后端,从而利用诸如XSS等漏洞。
要观察连接合并,可以使用Chrome的网络选项卡或Wireshark等工具。以下是测试的代码片段:
目前,由于首次请求路由的稀有性和HTTP/2的复杂性,威胁受到限制。然而,HTTP/3中提出的更改放宽了IP地址匹配要求,这可能会扩大攻击面,使得使用通配符证书的服务器在不需要中间人攻击的情况下更容易受到攻击。
最佳实践包括在反向代理中避免首次请求路由,并对通配符TLS证书保持谨慎,特别是在HTTP/3出现之后。定期测试和对这些复杂、相互关联的漏洞保持警觉对于维护网络安全至关重要。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)