# hop-by-hop headers {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} **Este es un resumen de la publicaci贸n [https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers](https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers)** Los encabezados hop-by-hop son espec铆ficos de una 煤nica conexi贸n a nivel de transporte, utilizados principalmente en HTTP/1.1 para gestionar datos entre dos nodos (como cliente-proxy o proxy-proxy), y no est谩n destinados a ser reenviados. Los encabezados hop-by-hop est谩ndar incluyen `Keep-Alive`, `Transfer-Encoding`, `TE`, `Connection`, `Trailer`, `Upgrade`, `Proxy-Authorization` y `Proxy-Authenticate`, seg煤n lo definido en [RFC 2616](https://tools.ietf.org/html/rfc2616#section-13.5.1). Encabezados adicionales pueden ser designados como hop-by-hop a trav茅s del encabezado `Connection`. ### Abusing Hop-by-Hop Headers La gesti贸n inadecuada de los encabezados hop-by-hop por parte de los proxies puede llevar a problemas de seguridad. Si bien se espera que los proxies eliminen estos encabezados, no todos lo hacen, creando vulnerabilidades potenciales. ### Testing for Hop-by-Hop Header Handling El manejo de los encabezados hop-by-hop se puede probar observando cambios en las respuestas del servidor cuando se marcan encabezados espec铆ficos como hop-by-hop. Herramientas y scripts pueden automatizar este proceso, identificando c贸mo los proxies gestionan estos encabezados y potencialmente descubriendo configuraciones incorrectas o comportamientos de proxy. Abusar de los encabezados hop-by-hop puede llevar a diversas implicaciones de seguridad. A continuaci贸n se presentan un par de ejemplos que demuestran c贸mo estos encabezados pueden ser manipulados para ataques potenciales: ### Bypassing Security Controls with `X-Forwarded-For` Un atacante puede manipular el encabezado `X-Forwarded-For` para eludir controles de acceso basados en IP. Este encabezado es utilizado a menudo por proxies para rastrear la direcci贸n IP de origen de un cliente. Sin embargo, si un proxy trata este encabezado como hop-by-hop y lo reenv铆a sin la validaci贸n adecuada, un atacante puede suplantar su direcci贸n IP. **Escenario de Ataque:** 1. El atacante env铆a una solicitud HTTP a una aplicaci贸n web detr谩s de un proxy, incluyendo una direcci贸n IP falsa en el encabezado `X-Forwarded-For`. 2. El atacante tambi茅n incluye el encabezado `Connection: close, X-Forwarded-For`, lo que lleva al proxy a tratar `X-Forwarded-For` como hop-by-hop. 3. El proxy mal configurado reenv铆a la solicitud a la aplicaci贸n web sin el encabezado `X-Forwarded-For` suplantado. 4. La aplicaci贸n web, al no ver el encabezado original `X-Forwarded-For`, podr铆a considerar la solicitud como proveniente directamente de un proxy de confianza, permitiendo potencialmente el acceso no autorizado. ### Cache Poisoning via Hop-by-Hop Header Injection Si un servidor de cach茅 almacena incorrectamente contenido basado en encabezados hop-by-hop, un atacante podr铆a inyectar encabezados maliciosos para envenenar la cach茅. Esto servir铆a contenido incorrecto o malicioso a los usuarios que solicitan el mismo recurso. **Escenario de Ataque:** 1. Un atacante env铆a una solicitud a una aplicaci贸n web con un encabezado hop-by-hop que no deber铆a ser almacenado en cach茅 (por ejemplo, `Connection: close, Cookie`). 2. El servidor de cach茅 mal configurado no elimina el encabezado hop-by-hop y almacena en cach茅 la respuesta espec铆fica para la sesi贸n del atacante. 3. Los futuros usuarios que soliciten el mismo recurso reciben la respuesta en cach茅, que fue adaptada para el atacante, lo que podr铆a llevar al secuestro de sesi贸n o a la exposici贸n de informaci贸n sensible. {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}