Tarayıcı HTTP İstek Kaçırma
Reading time: 3 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking'i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Tarayıcı destekli desenkronizasyon (aka istemci tarafı istek kaçırma), kurbanın tarayıcısını, paylaşılan bir bağlantıya yanlış çerçevelenmiş bir isteği eklemek için kullanır, böylece sonraki istekler bir aşağı akış bileşeni tarafından senkronize edilmeden ayrıştırılır. Klasik FE↔BE kaçırmadan farklı olarak, yükler, bir tarayıcının yasal olarak çapraz köken üzerinden gönderebileceği şeylerle sınırlıdır.
Ana kısıtlamalar ve ipuçları
- Sadece bir tarayıcının gezinme, fetch veya form gönderimi aracılığıyla yayabileceği başlıklar ve sözdizimi kullanın. Başlık karartmaları (LWS hileleri, yinelenen TE, geçersiz CL) genellikle gönderilmeyecektir.
- Girdi yansıtan veya yanıtları önbelleğe alan uç noktaları ve aracılara hedefleyin. Kullanışlı etkiler arasında önbellek zehirlenmesi, ön uçta enjekte edilen başlıkların sızdırılması veya ön uç yol/yöntem kontrollerinin atlatılması yer alır.
- Yeniden kullanım önemlidir: oluşturulan isteği, yüksek değerli bir kurban isteği ile aynı HTTP/1.1 veya H2 bağlantısını paylaşacak şekilde hizalayın. Bağlantı kilitli/durumlu davranışlar etkiyi artırır.
- Özel başlık gerektirmeyen ilkelere öncelik verin: yol karışıklığı, sorgu dizesi enjeksiyonu ve form kodlu POST'lar aracılığıyla gövde şekillendirme.
- Gerçek sunucu tarafı desenkronizasyonunu, yalnızca borulama kalıntılarıyla ayırt etmek için yeniden test ederek veya HTTP/2 iç içe yanıt kontrolünü kullanarak doğrulayın.
Uçtan uca teknikler ve PoC'ler için bakın:
- PortSwigger Araştırma – Tarayıcı Destekli Desenkronizasyon Saldırıları: https://portswigger.net/research/browser-powered-desync-attacks
- PortSwigger Akademi – istemci tarafı desenkronizasyon: https://portswigger.net/web-security/request-smuggling/browser/client-side-desync
Referanslar
- https://portswigger.net/research/browser-powered-desync-attacks
- https://portswigger.net/web-security/request-smuggling/browser/client-side-desync
- Borulama ile kaçırmayı ayırt etme (yeniden kullanım yanlış pozitifleri hakkında arka plan): https://portswigger.net/research/how-to-distinguish-http-pipelining-from-request-smuggling
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking'i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.