<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Pracujesz w **firmie zajmującej się cyberbezpieczeństwem**? Chcesz zobaczyć swoją **firmę reklamowaną w HackTricks**? A może chcesz mieć dostęp do **najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF**? Sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** [**💬**](https://emojipedia.org/speech-balloon/) [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** mnie na **Twitterze** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium [hacktricks](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
**To jest streszczenie postu [https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers](https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers)**
Nagłówki hop-by-hop są specyficzne dla pojedynczego połączenia na poziomie transportu, używane głównie w protokole HTTP/1.1 do zarządzania danymi między dwoma węzłami (np. klient-proxy lub proxy-proxy) i nie są przeznaczone do przekazywania. Standardowe nagłówki hop-by-hop obejmują `Keep-Alive`, `Transfer-Encoding`, `TE`, `Connection`, `Trailer`, `Upgrade`, `Proxy-Authorization` i `Proxy-Authenticate`, zdefiniowane w [RFC 2616](https://tools.ietf.org/html/rfc2616#section-13.5.1). Dodatkowe nagłówki mogą być oznaczone jako hop-by-hop za pomocą nagłówka `Connection`.
Niewłaściwe zarządzanie nagłówkami hop-by-hop przez serwery proxy może prowadzić do problemów związanych z bezpieczeństwem. Chociaż oczekuje się, że serwery proxy usuną te nagłówki, nie wszystkie to robią, co tworzy potencjalne podatności.
Obsługę nagłówków hop-by-hop można przetestować, obserwując zmiany w odpowiedziach serwera, gdy określone nagłówki są oznaczone jako hop-by-hop. Narzędzia i skrypty mogą zautomatyzować ten proces, identyfikując, jak serwery proxy zarządzają tymi nagłówkami i potencjalnie odkrywając błędy konfiguracji lub zachowania serwerów proxy.
Nadużywanie nagłówków hop-by-hop może prowadzić do różnych implikacji związanych z bezpieczeństwem. Poniżej przedstawiamy kilka przykładów, pokazujących, jak te nagłówki mogą być manipulowane w celu potencjalnych ataków:
### Ominiecie kontroli bezpieczeństwa za pomocą `X-Forwarded-For`
Atakujący może manipulować nagłówkiem `X-Forwarded-For`, aby ominąć kontrole dostępu oparte na adresach IP. Ten nagłówek jest często używany przez serwery proxy do śledzenia adresu IP pochodzenia klienta. Jednak jeśli serwer proxy traktuje ten nagłówek jako hop-by-hop i przekazuje go bez odpowiedniej walidacji, atakujący może podszyć się pod swój adres IP.
1. Atakujący wysyła żądanie HTTP do aplikacji internetowej za pośrednictwem serwera proxy, dołączając fałszywy adres IP w nagłówku `X-Forwarded-For`.
2. Atakujący dołącza również nagłówek `Connection: close, X-Forwarded-For`, co skłania serwer proxy do traktowania `X-Forwarded-For` jako hop-by-hop.
3. Źle skonfigurowany serwer proxy przekazuje żądanie do aplikacji internetowej bez sfałszowanego nagłówka `X-Forwarded-For`.
4. Aplikacja internetowa, nie widząc oryginalnego nagłówka `X-Forwarded-For`, może uznać żądanie za pochodzące bezpośrednio od zaufanego serwera proxy, co potencjalnie umożliwia nieautoryzowany dostęp.
### Zatrucie pamięci podręcznej poprzez wstrzyknięcie nagłówka hop-by-hop
Jeśli serwer pamięci podręcznej nieprawidłowo buforuje zawartość na podstawie nagłówków hop-by-hop, atakujący może wstrzyknąć złośliwe nagłówki w celu zatrucia pamięci podręcznej. Spowoduje to dostarczanie nieprawidłowej lub złośliwej zawartości użytkownikom żądającym tego samego zasobu.
1. Atakujący wysyła żądanie do aplikacji internetowej z nagłówkiem hop-by-hop, który nie powinien być buforowany (np. `Connection: close, Cookie`).
2. Źle skonfigurowany serwer pamięci podręcznej nie usuwa nagłówka hop-by-hop i buforuje odpowiedź specyficzną dla sesji atakującego.
3. Przyszli użytkownicy żądający tego samego zasobu otrzymują buforowaną odpowiedź, która została dostosowana do atakującego, co potencjalnie prowadzi do przejęcia sesji lub ujawnienia poufnych informacji.
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Pracujesz w **firmie zajmującej się cyberbezpieczeństwem**? Chcesz zobaczyć swoją **firmę reklamowaną w HackTricks**? A może chcesz mieć dostęp do **najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF**? Sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** [**💬**](https://emojipedia.org/speech-balloon/) [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** mnie na **Twitterze** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium [hacktricks](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.