Schwachstellen
HTTP Request Smuggling
Auch bekannt als: HRS, Request Smuggling
Definition
Angriff, der unterschiedliche Interpretationen einer HTTP-Request-Grenze zwischen Frontend-Proxy und Backend-Server ausnutzt, um eine versteckte zweite Anfrage einzuschleusen.
Beispiele
- CL.TE-Smuggling gegen ein CDN/Backend-Paar, bei dem die CDN Content-Length und das Origin Transfer-Encoding nutzt.
- Eingeschmuggelte POST-Request, die über eine geteilte Keep-Alive-Verbindung den Authorization-Header des nächsten Nutzers stiehlt.
Verwandte Begriffe
HTTP Response Splitting
Injection-Schwachstelle, bei der nicht vertraute CR/LF-Zeichen in Benutzereingaben den Server zwingen, zusätzliche, vom Angreifer kontrollierte HTTP-Antworten auszuliefern.
HTTP-Desync-Angriff
Moderne Variante des HTTP Request Smuggling, die eine Kette aus Proxies und Servern desynchronisiert, um schädlichen Traffic in die Verbindungen anderer Nutzer einzuschleusen.
Cache Poisoning
Angriff, der eine bösartige Antwort in einem geteilten Cache speichert, sodass andere Nutzer später vom Angreifer kontrollierten Inhalt erhalten.
Web Cache Deception
Angriff, bei dem eine bösartige URL einen Zwischencache dazu bringt, die authentifizierte, sensible Antwort eines Opfers unter einem öffentlich cachefähigen Pfad zu speichern.
Reverse Proxy
Reverse Proxy — definition coming soon.