ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

18.09.2020, 07:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 507892
Репутация:
51
|
|
Специалист компании Bishop Fox Джейк Миллер (Jake Miller) представил новую разновидность атаки HTTP request smuggling, получившую название h2c smuggling.
HTTP request smuggling – метод вмешательства в процесс обработки web-сайтом последовательностей HTTP-запросов, полученных от одного или нескольких пользователей. Такая атака может привести к различным последствиям, в том числе к XSS-атакам на сеансы других пользователей, переадресации пользователей на сторонние ресурсы, спуфингу DNS, подобию SSRF-атак и пр.
H2c – это установленное сокращение протокола HTTP/2, инициированное заголовком Upgrade в HTTP/1.1, отправляемым через открытый текст. В ходе атаки h2c smuggling злоумышленник может использовать h2c для отправки запросов на промежуточный сервер (прокси-сервер), который затем обходит механизмы контроля доступа к серверу.
Последствия атаки h2c smuggling весьма серьезны и могут причинить ущерб коммерческим организациям. К примеру, злоумышленники могут использовать ее для подделки внутренних заголовков и доступа к конечным точкам внутренней сети.
Миллер не сообщил точное количество клиентов Bishop Fox, которых затрагивает данная уязвимость, но отметил, что их очень много.
Исследователи вывили уязвимые серверы в самых разных организациях из разных отраслей и разных масштабов. Их этого следует, что проблема не ограничивается организациями какого-то конкретного типа. Судя по всему, она имеет большой масштаб воздействия, так как ей подвержен практически любой прокси-сервер, в том числе конечные точки, такие как /api/ или /payments/.
Атака h2c smuggling не затрагивает пользователей непосредственно, но с ее помощью злоумышленники могут получить неавторизованный доступ к их данным или осуществлять действия в/из их учетных записей.
https://www.securitylab.ru/news/512194.php
|
|
|
|

18.09.2020, 11:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 197178
Репутация:
4
|
|
Сообщение от seostock
seostock said:
↑
Специалист компании Bishop Fox Джейк Миллер (Jake Miller)
представил
новую разновидность атаки HTTP request smuggling, получившую название h2c smuggling.
HTTP request smuggling – метод вмешательства в процесс обработки web-сайтом последовательностей HTTP-запросов, полученных от одного или нескольких пользователей. Такая атака может привести к различным последствиям, в том числе к XSS-атакам на сеансы других пользователей, переадресации пользователей на сторонние ресурсы, спуфингу DNS, подобию SSRF-атак и пр.
H2c – это установленное сокращение протокола HTTP/2, инициированное заголовком Upgrade в HTTP/1.1, отправляемым через открытый текст. В ходе атаки h2c smuggling злоумышленник может использовать h2c для отправки запросов на промежуточный сервер (прокси-сервер), который затем обходит механизмы контроля доступа к серверу.
Последствия атаки h2c smuggling весьма серьезны и могут причинить ущерб коммерческим организациям. К примеру, злоумышленники могут использовать ее для подделки внутренних заголовков и доступа к конечным точкам внутренней сети.
Миллер не сообщил точное количество клиентов Bishop Fox, которых затрагивает данная уязвимость, но отметил, что их очень много.
Исследователи вывили уязвимые серверы в самых разных организациях из разных отраслей и разных масштабов. Их этого следует, что проблема не ограничивается организациями какого-то конкретного типа. Судя по всему, она имеет большой масштаб воздействия, так как ей подвержен практически любой прокси-сервер, в том числе конечные точки, такие как /api/ или /payments/.
Атака h2c smuggling не затрагивает пользователей непосредственно, но с ее помощью злоумышленники могут получить неавторизованный доступ к их данным или осуществлять действия в/из их учетных записей.
https://www.securitylab.ru/news/512194.php
Лучшая новость за последнее время))
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|