15 KiB
हॉप-बाय-हॉप हेडर्स
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप किसी साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की इच्छा है? सदस्यता योजनाएं की जांच करें!
- The PEASS Family की खोज करें, हमारा विशेष संग्रह NFTs
- आधिकारिक PEASS & HackTricks swag प्राप्त करें
- 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या मुझे Twitter 🐦@carlospolopm** का पालन करें**.
- अपने हैकिंग ट्रिक्स को hacktricks रेपो और hacktricks-cloud रेपो में PR जमा करके साझा करें।
RootedCON स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा इवेंट है और यूरोप में सबसे महत्वपूर्ण में से एक है। तकनीकी ज्ञान को बढ़ावा देने की मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबलता हुआ मिलन स्थल है।
{% embed url="https://www.rootedcon.com/" %}
हॉप-बाय-हॉप हेडर क्या है?
हॉप-बाय-हॉप हेडर एक हेडर है जिसे वर्तमान में अनुरोध को संभालने वाले प्रॉक्सी द्वारा प्रोसेस करने और उपभोग करने के लिए डिज़ाइन किया गया है, यहां तक कि एक्सट्रीम-एंड हेडर के बजाय।
आरएफसी 2616 के अनुसार, HTTP/1.1 स्पेसिफिकेशन डिफ़ॉल्ट रूप से निम्नलिखित हेडर्स को हॉप-बाय-हॉप के रूप में व्यवहार करती है: Keep-Alive
, Transfer-Encoding
, TE
, Connection
, Trailer
, Upgrade
, Proxy-Authorization
और Proxy-Authenticate
। जब एक अनुरोध में इन हेडर्स के साथ मिलता है, एक संगत प्रॉक्सी को इन हेडर्स के द्वारा इंडिकेट किया जा रहा कार्य का प्रोसेस या कार्रवाई करनी चाहिए, और उन्हें अगले हॉप को आगे नहीं भेजना चाहिए।
इन डिफ़ॉल्ट के अतिरिक्त, एक अनुरोध हॉप-बाय-हॉप के रूप में व्यवहार करने के लिए एक कस्टम सेट के हेडर्स को भी परिभाषित कर सकता है, इसके लिए उन्हें Connection
हेडर में जोड़ें, इस प्रकार:
Connection: close, X-Foo, X-Bar
अभिप्रेत हॉप-बाय-हॉप हेडर्स पर सिद्धांत
सिद्धांत में, प्रॉक्सी अगले पते को भेजने से पहले प्राप्त होने वाले हॉप-बाय-हॉप हेडर्स को हटा देना चाहिए। लेकिन आप जंगली में यह देख सकते हैं कि कुछ प्रॉक्सी ऐसा करते हैं और दूसरे सभी हेडर्स को भेजते हैं अपना खुद का Connection
हेडर जोड़ते हैं।
हॉप-बाय-हॉप हेडर्स की परीक्षण
यदि आपको ऐसा हेडर मिलता है जिससे सर्वर की प्रतिक्रिया बदल जाती है यदि यह सेट होता है या नहीं होता है, तो आप हॉप-बाय-हॉप हेडर्स की हटाने की खोज कर सकते हैं। उदाहरण के लिए, कुकी हेडर सर्वर की प्रतिक्रिया को बहुत अलग बना देगा यदि यह सेट होती है (वैध सामग्री के साथ) और यदि यह नहीं होती है।
इसलिए, यदि प्रतिक्रिया कुकी नहीं भेजी गई होने के बराबर है, तो इस मान्य हेडर के साथ एक वैध हेडर के साथ एक अनुरोध भेजें और इस मान्यता के साथ Connection: close, Cookie
हेडर की मान्यता करें। फिर, यदि प्रतिक्रिया कुकी नहीं भेजी गई होने के बराबर है, तो प्रॉक्सी हेडर्स को हटा रही है।
आप इस तकनीक का उपयोग करके यह जांच सकते हैं कि क्या सर्वर की प्रतिक्रिया किसी हेडर को हटाने से कोई अलग होती है इस स्क्रिप्ट का उपयोग करके करेंयहां। फिर, यदि आप एक ज्ञात हेडर्स की सूची, जैसे यह पास करते हैं, तो आप देख सकते हैं कि कौन से हेडर्स आपके मूल अनुरोध में न होने के बावजूद प्रभाव डाल रहे हैं:
for HEADER in $(cat headers.txt); do python poison-test.py -u "https://target" -x "$HEADER"; sleep 1; done
यह पूरी हेडर सूची में चक्रवात चलाएगा और यह छापेगा कि इसकी मौजूदगी हॉप-बाय-हॉप सूची में एक अलग स्थिति कोड या प्रतिक्रिया शरीर के आकार को उत्पन्न करती है।
X-Forwarded-For का दुरुपयोग
सामान्य रूप से, प्रॉक्सी ग्राहकों के IP को X-Forwarded-For
हेडर में जोड़ेंगे ताकि अगला हॉप जान सके कि याचिका कहां से आती है। हालांकि, यदि कोई हमलावर Connection: close, X-Forwarded-For
जैसे कनेक्शन मान भेजता है और पहला प्रॉक्सी हॉप-बाय-हॉप हेडर को अपने मानों के साथ भेजता है (वह विशेष कनेक्शन मान भेजता है), तो दूसरा मान एक्स-फॉरवर्ड-फॉर हेडर को हटा सकता है।
अंत में, अंतिम ऐप नहीं जानेगा कि याचिका किसने भेजी थी और सोच सकता है कि यह अंतिम प्रॉक्सी थी, और इस स्थिति में एक हमलावर IP व्हाइटलिस्टिंग द्वारा संरक्षित संसाधनों तक पहुंच कर सकता है (शायद कुछ /admin
?).
लक्षित सिस्टम पर निर्भर करता है, तो आपके पास Forwarded
, X-Real-IP
और कई अन्य भी हो सकते हैं जो कम आम होते हैं।
प्रॉक्सी का पता लगाना और सेवाओं की फिंगरप्रिंटिंग
इस तकनीक का उपयोग प्रॉक्सी का पता लगाने (कुकी तकनीक का उपयोग करके) या सेवाओं की फिंगरप्रिंटिंग के लिए उपयोगी हो सकता है। उदाहरण के लिए, यदि आप इस तकनीक का दुरुपयोग करके हेडर X-BLUECOAT-VIA
को हटाते हैं और त्रुटि उठती है, तो आपको पता चल जाएगा कि ब्लूकोट का उपयोग हो रहा था।
अन्य हमले
- इस तकनीक का दुरुपयोग करके संभव DoS कैश पॉइजनिंग के लिए मूल लिंक पढ़ें
- यह हमलों में उपयोगी हो सकता है जो आपको नए हेडर डालने की अनुमति देने के लिए संभव हो सकते हैं (कम संभावना)
- इसका उपयोग संरक्षणात्मक कार्यक्षमताओं को बाईपास करने के लिए भी उपयोगी हो सकता है। उदाहरण के लिए, यदि किसी हेडर की कमी का मतलब है कि एक अनुरोध को एक WAF द्वारा प्रसंस्कृत नहीं किया जाना चाहिए, तो आप इस तकनीक के साथ एक WAF को बाईपास कर सकते हैं।
संदर्भ
{% embed url="https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers" %}
RootedCON स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा इवेंट है और यूरोप में सबसे महत्वपूर्ण में से एक है। तकनीकी ज्ञान को बढ़ावा देने की मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबलता हुआ मिलन स्थल है।
{% embed url="https://www.rootedcon.com/" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित करना चाहते हैं? या क्या आपको PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति चाहिए? सदस्यता योजनाएं की जांच करें!
- खोजें The PEASS Family, हमारा विशेष NFT संग्रह
- प्राप्त करें आधिकारिक PEASS और HackTricks swag
- शामिल हों 💬 Discord समूह या टेलीग्राम समूह या मुझे ट्विटर पर फ़ॉलो करें 🐦@carlospolopm.
- अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो और हैकट्रिक्स-क्लाउड रेपो में पीआर जमा करके।