hacktricks/pentesting-web/abusing-hop-by-hop-headers.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

15 KiB
Raw Blame History

हॉप-बाय-हॉप हेडर्स

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

RootedCON स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा इवेंट है और यूरोप में सबसे महत्वपूर्ण में से एक है। तकनीकी ज्ञान को बढ़ावा देने की मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबलता हुआ मिलन स्थल है।

{% embed url="https://www.rootedcon.com/" %}

हॉप-बाय-हॉप हेडर क्या है?

हॉप-बाय-हॉप हेडर एक हेडर है जिसे वर्तमान में अनुरोध को संभालने वाले प्रॉक्सी द्वारा प्रोसेस करने और उपभोग करने के लिए डिज़ाइन किया गया है, यहां तक कि एक्सट्रीम-एंड हेडर के बजाय।

आरएफसी 2616 के अनुसार, HTTP/1.1 स्पेसिफिकेशन डिफ़ॉल्ट रूप से निम्नलिखित हेडर्स को हॉप-बाय-हॉप के रूप में व्यवहार करती है: Keep-Alive, Transfer-Encoding, TE, Connection, Trailer, Upgrade, Proxy-Authorization और Proxy-Authenticate। जब एक अनुरोध में इन हेडर्स के साथ मिलता है, एक संगत प्रॉक्सी को इन हेडर्स के द्वारा इंडिकेट किया जा रहा कार्य का प्रोसेस या कार्रवाई करनी चाहिए, और उन्हें अगले हॉप को आगे नहीं भेजना चाहिए।

इन डिफ़ॉल्ट के अतिरिक्त, एक अनुरोध हॉप-बाय-हॉप के रूप में व्यवहार करने के लिए एक कस्टम सेट के हेडर्स को भी परिभाषित कर सकता है, इसके लिए उन्हें Connection हेडर में जोड़ें, इस प्रकार:

Connection: close, X-Foo, X-Bar

अभिप्रेत हॉप-बाय-हॉप हेडर्स पर सिद्धांत

सिद्धांत में, प्रॉक्सी अगले पते को भेजने से पहले प्राप्त होने वाले हॉप-बाय-हॉप हेडर्स को हटा देना चाहिए। लेकिन आप जंगली में यह देख सकते हैं कि कुछ प्रॉक्सी ऐसा करते हैं और दूसरे सभी हेडर्स को भेजते हैं अपना खुद का Connection हेडर जोड़ते हैं।

हॉप-बाय-हॉप हेडर्स की परीक्षण

यदि आपको ऐसा हेडर मिलता है जिससे सर्वर की प्रतिक्रिया बदल जाती है यदि यह सेट होता है या नहीं होता है, तो आप हॉप-बाय-हॉप हेडर्स की हटाने की खोज कर सकते हैं। उदाहरण के लिए, कुकी हेडर सर्वर की प्रतिक्रिया को बहुत अलग बना देगा यदि यह सेट होती है (वैध सामग्री के साथ) और यदि यह नहीं होती है।

इसलिए, यदि प्रतिक्रिया कुकी नहीं भेजी गई होने के बराबर है, तो इस मान्य हेडर के साथ एक वैध हेडर के साथ एक अनुरोध भेजें और इस मान्यता के साथ Connection: close, Cookie हेडर की मान्यता करें। फिर, यदि प्रतिक्रिया कुकी नहीं भेजी गई होने के बराबर है, तो प्रॉक्सी हेडर्स को हटा रही है।

आप इस तकनीक का उपयोग करके यह जांच सकते हैं कि क्या सर्वर की प्रतिक्रिया किसी हेडर को हटाने से कोई अलग होती है इस स्क्रिप्ट का उपयोग करके करेंयहां। फिर, यदि आप एक ज्ञात हेडर्स की सूची, जैसे यह पास करते हैं, तो आप देख सकते हैं कि कौन से हेडर्स आपके मूल अनुरोध में न होने के बावजूद प्रभाव डाल रहे हैं:

for HEADER in $(cat headers.txt); do python poison-test.py -u "https://target" -x "$HEADER"; sleep 1; done

यह पूरी हेडर सूची में चक्रवात चलाएगा और यह छापेगा कि इसकी मौजूदगी हॉप-बाय-हॉप सूची में एक अलग स्थिति कोड या प्रतिक्रिया शरीर के आकार को उत्पन्न करती है।

X-Forwarded-For का दुरुपयोग

सामान्य रूप से, प्रॉक्सी ग्राहकों के IP को X-Forwarded-For हेडर में जोड़ेंगे ताकि अगला हॉप जान सके कि याचिका कहां से आती है। हालांकि, यदि कोई हमलावर Connection: close, X-Forwarded-For जैसे कनेक्शन मान भेजता है और पहला प्रॉक्सी हॉप-बाय-हॉप हेडर को अपने मानों के साथ भेजता है (वह विशेष कनेक्शन मान भेजता है), तो दूसरा मान एक्स-फॉरवर्ड-फॉर हेडर को हटा सकता है।
अंत में, अंतिम ऐप नहीं जानेगा कि याचिका किसने भेजी थी और सोच सकता है कि यह अंतिम प्रॉक्सी थी, और इस स्थिति में एक हमलावर IP व्हाइटलिस्टिंग द्वारा संरक्षित संसाधनों तक पहुंच कर सकता है (शायद कुछ /admin?).

लक्षित सिस्टम पर निर्भर करता है, तो आपके पास Forwarded, X-Real-IP और कई अन्य भी हो सकते हैं जो कम आम होते हैं।

प्रॉक्सी का पता लगाना और सेवाओं की फिंगरप्रिंटिंग

इस तकनीक का उपयोग प्रॉक्सी का पता लगाने (कुकी तकनीक का उपयोग करके) या सेवाओं की फिंगरप्रिंटिंग के लिए उपयोगी हो सकता है। उदाहरण के लिए, यदि आप इस तकनीक का दुरुपयोग करके हेडर X-BLUECOAT-VIA को हटाते हैं और त्रुटि उठती है, तो आपको पता चल जाएगा कि ब्लूकोट का उपयोग हो रहा था।

अन्य हमले

  • इस तकनीक का दुरुपयोग करके संभव DoS कैश पॉइजनिंग के लिए मूल लिंक पढ़ें
  • यह हमलों में उपयोगी हो सकता है जो आपको नए हेडर डालने की अनुमति देने के लिए संभव हो सकते हैं (कम संभावना)
  • इसका उपयोग संरक्षणात्मक कार्यक्षमताओं को बाईपास करने के लिए भी उपयोगी हो सकता है। उदाहरण के लिए, यदि किसी हेडर की कमी का मतलब है कि एक अनुरोध को एक WAF द्वारा प्रसंस्कृत नहीं किया जाना चाहिए, तो आप इस तकनीक के साथ एक WAF को बाईपास कर सकते हैं।

संदर्भ

{% embed url="https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers" %}

RootedCON स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा इवेंट है और यूरोप में सबसे महत्वपूर्ण में से एक है। तकनीकी ज्ञान को बढ़ावा देने की मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबलता हुआ मिलन स्थल है।

{% embed url="https://www.rootedcon.com/" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
  • क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित करना चाहते हैं? या क्या आपको PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति चाहिए? सदस्यता योजनाएं की जांच करें!
  • खोजें The PEASS Family, हमारा विशेष NFT संग्रह
  • प्राप्त करें आधिकारिक PEASS और HackTricks swag
  • शामिल हों 💬 Discord समूह या टेलीग्राम समूह या मुझे ट्विटर पर फ़ॉलो करें 🐦@carlospolopm.
  • अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो और हैकट्रिक्स-क्लाउड रेपो में पीआर जमा करके।