HTTP Connection Contamination
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Це резюме посту: https://portswigger.net/research/http-3-connection-contamination. Перевірте його для отримання додаткових деталей!
Веб-браузери можуть повторно використовувати одне з'єднання HTTP/2+ для різних веб-сайтів через HTTP connection coalescing, за умови спільних IP-адрес і загального TLS сертифіката. Однак це може конфліктувати з first-request routing у зворотних проксі, де наступні запити направляються на бекенд, визначений першим запитом. Це неправильне маршрутизація може призвести до вразливостей безпеки, особливо в поєднанні з сертифікатами TLS з підстановочними знаками та доменами, такими як *.example.com
.
Наприклад, якщо wordpress.example.com
і secure.example.com
обслуговуються одним і тим же зворотним проксі і мають спільний сертифікат з підстановочними знаками, коалесціювання з'єднання браузера може призвести до того, що запити до secure.example.com
будуть неправильно оброблені бекендом WordPress, експлуатуючи вразливості, такі як XSS.
Щоб спостерігати за коалесціюванням з'єднання, можна використовувати вкладку Мережа в Chrome або інструменти, такі як Wireshark. Ось фрагмент для тестування:
fetch("//sub1.hackxor.net/", { mode: "no-cors", credentials: "include" }).then(
() => {
fetch("//sub2.hackxor.net/", { mode: "no-cors", credentials: "include" })
}
)
Загроза наразі обмежена через рідкість маршрутизації першого запиту та складність HTTP/2. Однак запропоновані зміни в HTTP/3, які послаблюють вимогу до збігу IP-адреси, можуть розширити поверхню атаки, роблячи сервери з сертифікатом wildcard більш вразливими без необхідності атаки MITM.
Найкращі практики включають уникнення маршрутизації першого запиту в зворотних проксі та обережність з сертифікатами TLS wildcard, особливо з появою HTTP/3. Регулярне тестування та усвідомлення цих складних, взаємопов'язаних вразливостей є критично важливими для підтримки веб-безпеки.
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.