<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह
रिवर्स प्रॉक्सी जब रिक्वेस्ट को रूट करते हैं, तो वे गणना कर सकते हैं कि गंतव्य बैक-एंड सर्वर को निर्धारित करने के लिए **होस्ट हेडर** पर निर्भर करते हैं, अक्सर उन्हें पहुंचने की अनुमति दी गई मेजबानों की सूची पर निर्भर करते हैं। हालांकि, कुछ प्रॉक्सी में एक सुरक्षा दोष मौजूद है जहां सूची केवल कनेक्शन में पहली रिक्वेस्ट पर ही लागू होती है। इसके परिणामस्वरूप, हमलावर इसे इस तरह से शारू कर सकते हैं कि पहले किसी अनुमत होस्ट को रिक्वेस्ट करके और फिर उसी कनेक्शन के माध्यम से एक आंतरिक साइट का अनुरोध करके इसका शारू कर सकते हैं:
कुछ कॉन्फ़िगरेशन में, एक फ्रंट-एंड सर्वर **पहले अनुरोध के होस्ट हेडर** का उपयोग कर सकता है ताकि उस अनुरोध के लिए पिछले-एंड का मार्गनिर्धारण किया जा सके, और फिर सभी आगामी अनुरोधों को उसी पिछले-एंड कनेक्शन पर स्थायी रूप से मार्गिकृत कर सकता है। इसे इस प्रकार प्रदर्शित किया जा सकता है:
यह समस्या संभावित रूप से [होस्ट हेडर हमलों](https://portswigger.net/web-security/host-header) के साथ कंबाइन की जा सकती है, जैसे पासवर्ड रीसेट पॉइजनिंग या [वेब कैश पॉइजनिंग](https://portswigger.net/web-security/web-cache-poisoning), अन्य वंलरेबिलिटी का शोषण करने या अतिसंवेदनशील पहुंच प्राप्त करने के लिए अत्यधिक वर्चुअल होस्ट्स का अनधिकृत उपयोग किया जा सकता है।
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* अपने [**NFTs**](https://opensea.io/collection/the-peass-family) का हमारा संग्रह खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर फॉलो करें 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**