Schwachstellen
HTTP-Desync-Angriff
Auch bekannt als: HTTP/1.1-Desync, Connection-State-Angriff
Definition
Moderne Variante des HTTP Request Smuggling, die eine Kette aus Proxies und Servern desynchronisiert, um schädlichen Traffic in die Verbindungen anderer Nutzer einzuschleusen.
Beispiele
- HTTP/2-zu-HTTP/1.1-Downgrade-Desync, der Session-Cookies anderer Nutzer exfiltriert.
- Frontend-Keep-Alive-Desync, der die nächste Anfrage auf eine interne Admin-URL umlenkt.
Verwandte Begriffe
HTTP Request Smuggling
Angriff, der unterschiedliche Interpretationen einer HTTP-Request-Grenze zwischen Frontend-Proxy und Backend-Server ausnutzt, um eine versteckte zweite Anfrage einzuschleusen.
HTTP Response Splitting
Injection-Schwachstelle, bei der nicht vertraute CR/LF-Zeichen in Benutzereingaben den Server zwingen, zusätzliche, vom Angreifer kontrollierte HTTP-Antworten auszuliefern.
Cache Poisoning
Angriff, der eine bösartige Antwort in einem geteilten Cache speichert, sodass andere Nutzer später vom Angreifer kontrollierten Inhalt erhalten.
Web Cache Deception
Angriff, bei dem eine bösartige URL einen Zwischencache dazu bringt, die authentifizierte, sensible Antwort eines Opfers unter einem öffentlich cachefähigen Pfad zu speichern.
Reverse Proxy
Reverse Proxy — definition coming soon.
Session Hijacking
Angriff, der die authentifizierte Sitzung eines Opfers übernimmt, indem die Session-ID gestohlen oder gefälscht wird, sodass der Angreifer ohne Zugangsdaten als Nutzer agieren kann.