# हॉप-बाय-हॉप हेडर्स
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस चाहिए**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें! * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीएस**](https://opensea.io/collection/the-peass-family) संग्रह * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
**यह पोस्ट [https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers](https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers) का सारांश है** हॉप-बाय-हॉप हेडर्स एकल परिवहन स्तर कनेक्शन के लिए विशेष होते हैं, मुख्य रूप से HTTP/1.1 में उपयोग किए जाते हैं दो नोडों के बीच डेटा प्रबंधित करने के लिए (जैसे क्लाइंट-प्रॉक्सी या प्रॉक्सी-प्रॉक्सी), और आगे नहीं भेजे जाने के लिए नहीं होते। मानक हॉप-बाय-हॉप हेडर्स में `Keep-Alive`, `Transfer-Encoding`, `TE`, `Connection`, `Trailer`, `Upgrade`, `Proxy-Authorization`, और `Proxy-Authenticate` शामिल हैं, जैसा कि [RFC 2616](https://tools.ietf.org/html/rfc2616#section-13.5.1) में परिभाषित है। अतिरिक्त हेडर्स को `Connection` हेडर के माध्यम से हॉप-बाय-हॉप नामित किया जा सकता है। ### हॉप-बाय-हॉप हेडर्स का दुरुपयोग प्रॉक्सी द्वारा हॉप-बाय-हॉप हेडर्स का अनुचित प्रबंधन सुरक्षा समस्याओं में ले जा सकता है। जबकि प्रॉक्सी से इन हेडर्स को हटाने की उम्मीद है, सभी ऐसा नहीं करते, जिससे संभावित सुरक्षा दोष उत्पन्न हो सकते हैं। ### हॉप-बाय-हॉप हेडर्स हैंडलिंग की जांच हॉप-बाय-हॉप हेडर्स का हैंडलिंग विशेष हेडर्स को हॉप-बाय-हॉप रूप में चिह्नित करने पर सर्वर प्रतिक्रियाओं में परिवर्तनों का अवलोकन करके जांचा जा सकता है। उपकरण और स्क्रिप्ट इस प्रक्रिया को स्वचालित कर सकते हैं, प्रॉक्सी इन हेडर्स का प्रबंधन कैसे करते हैं और संभावित गलतियों या प्रॉक्सी व्यवहारों का पता लगा सकते हैं। हॉप-बाय-हॉप हेडर्स का दुरुपयोग विभिन्न सुरक्षा प्रभावों में ले जा सकता है। नीचे कुछ उदाहरण हैं जो दिखाते हैं कि इन हेडर्स को संभावित हमलों के लिए कैसे बदला जा सकता है: ### `X-Forwarded-For` का उपयोग करके सुरक्षा नियंत्रण को छलना एक हमलावर `X-Forwarded-For` हेडर को अपने लक्ष्य के आईपी पर आधारित पहुंच नियंत्रणों को छलकर गुजर सकता है। यह हेडर अक्सर प्रॉक्सी द्वारा उपयोग किया जाता है ताकि प्रॉक्सी उपयोक्ता के मूल आईपी पते का पता लगा सके। हालांकि, यदि कोई प्रॉक्सी इस हेडर को हॉप-बाय-हॉप के रूप में संज्ञान में लेता है और सही मान्यता के बिना आगे भेजता है, तो हमलावर अपना आईपी पता छलकर सकता है। **हमले का परिदृश्य:** 1. हमलावर एक वेब एप्लिकेशन को प्रॉक्सी के पीछे एक HTTP अनुरोध भेजता है, `X-Forwarded-For` हेडर में एक नकली आईपी पता शामिल करता है। 2. हमलावर यह भी `Connection: close, X-Forwarded-For` हेडर शामिल करता है, जिससे प्रॉक्सी को `X-Forwarded-For` को हॉप-बाय-हॉप के रूप में देखने के लिए प्रेरित किया जाता है। 3. गलत रूप से कॉन्फ़िगर की गई प्रॉक्सी वेब एप्लिकेशन को छलकर बिना दिखाए हुए `X-Forwarded-For` हेडर के साथ अनुरोध आगे भेजती है। 4. वेब एप्लिकेशन, मूल `X-Forwarded-For` हेडर नहीं देखता, शायद अनधिकृत पहुंच के रूप में अनुमानित पहुंच के रूप में विचार कर सकता है, जिससे अनधिकृत पहुंच से अनधिकृत पहुंच की अनुमति दी जा सकती है। ### हॉप-बाय-हॉप हेडर इंजेक्शन के माध्यम से कैश पॉइज़निंग यदि कैश सर्वर हॉप-बाय-हॉप हेडर्स पर आधारित सामग्री को गलत रूप से कैश करता है, तो हमलावर दुर्भाग्यपूर्ण हेडर्स को इंजेक्ट करके कैश को पॉइज़न कर सकता है। इससे उपयोगकर्ताओं को गलत या दुर्भाग्यपूर्ण सामग्री सेवा की जा सकती है। **हमले का परिदृश्य:** 1. एक हमलावर एक वेब एप्लिकेशन को एक हॉप-बाय-हॉप हेडर के साथ अनुरोध भेजता है जो कैश नहीं होना चाहिए (उदाहरण के लिए, `Connection: close, Cookie`). 2. खराब रूप से कॉन्फ़िगर किया गया कैश सर्वर हॉप-बाय-हॉप हेडर को हटाने में असफल रहता है और हमलावर के सत्र के लिए विशेष प्रतिक्रिया कैश करता है। 3. भविष्य के उपयोगकर्ताएं एक ही संसाधन का अनुरोध करते हैं जिसे हमलावर के लिए अनुकूलित किया गया था, जिससे सत्र हाइजैकिंग या संवेदनशील जानकारी का प्रकट हो सकता है।
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस चाहिए**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें! * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीएस**](https://opensea.io/collection/the-peass-family) संग