7.9 KiB
ホップバイホップヘッダー
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで企業を宣伝したいですか?またはPEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?サブスクリプションプランをチェックしてください!
- The PEASS Familyを発見し、独占的なNFTコレクションをご覧ください
- 公式PEASS&HackTricksグッズを手に入れましょう
- **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦@carlospolopmをフォローしてください。
- **hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出して、あなたのハッキングテクニックを共有してください。
これはhttps://nathandavison.com/blog/abusing-http-hop-by-hop-request-headersの投稿の要約です
ホップバイホップヘッダーは、単一のトランスポートレベル接続に固有であり、主にHTTP/1.1で使用され、2つのノード間のデータを管理するために使用されます(クライアント-プロキシまたはプロキシ-プロキシなど)、転送されることを意図していません。標準のホップバイホップヘッダーには、Keep-Alive
、Transfer-Encoding
、TE
、Connection
、Trailer
、Upgrade
、Proxy-Authorization
、Proxy-Authenticate
が含まれます。これらはRFC 2616で定義されています。追加のヘッダーは、Connection
ヘッダーを介してホップバイホップとして指定できます。
ホップバイホップヘッダーの悪用
プロキシによるホップバイホップヘッダーの不適切な管理はセキュリティの問題につながる可能性があります。プロキシはこれらのヘッダーを削除することが期待されていますが、すべてがそうするわけではなく、潜在的な脆弱性を作成することがあります。
ホップバイホップヘッダー処理のテスト
ホップバイホップヘッダーの処理は、特定のヘッダーがホップバイホップとしてマークされたときにサーバーの応答に変化が見られることでテストできます。ツールやスクリプトを使用してこのプロセスを自動化し、プロキシがこれらのヘッダーをどのように処理するかを特定し、ミス構成やプロキシの動作を明らかにすることができます。
ホップバイホップヘッダーの悪用はさまざまなセキュリティ上の影響をもたらす可能性があります。以下に、これらのヘッダーを悪用して潜在的な攻撃に利用する方法を示す例がいくつかあります:
X-Forwarded-For
を使用したセキュリティコントロールのバイパス
攻撃者はX-Forwarded-For
ヘッダーを操作してIPベースのアクセス制御をバイパスできます。このヘッダーは、プロキシがクライアントの元のIPアドレスを追跡するためによく使用されます。ただし、プロキシがこのヘッダーをホップバイホップとして扱い、適切な検証なしに転送する場合、攻撃者は自分のIPアドレスを偽装できます。
攻撃シナリオ:
- 攻撃者は、
X-Forwarded-For
ヘッダーに偽のIPアドレスを含めて、プロキシの背後にあるWebアプリケーションにHTTPリクエストを送信します。 - 攻撃者は
Connection: close, X-Forwarded-For
ヘッダーも含め、プロキシにX-Forwarded-For
をホップバイホップとして扱うよう促します。 - 設定ミスのあるプロキシは、スプーフィングされた
X-Forwarded-For
ヘッダーを削除せずにWebアプリケーションにリクエストを転送します。 - 元の
X-Forwarded-For
ヘッダーが見えないWebアプリケーションは、リクエストを信頼されたプロキシから直接受信していると見なす可能性があり、不正なアクセスを許可する可能性があります。
ホップバイホップヘッダーインジェクションによるキャッシュ汚染
キャッシュサーバーがホップバイホップヘッダーに基づいて誤ってコンテンツをキャッシュする場合、攻撃者は悪意のあるヘッダーをインジェクトしてキャッシュを汚染できます。これにより、同じリソースを要求するユーザーに誤ったまたは悪意のあるコンテンツが提供されます。
攻撃シナリオ:
- 攻撃者は、キャッシュされてはならないホップバイホップヘッダーを持つリクエストをWebアプリケーションに送信します(例:
Connection: close, Cookie
)。 - 設定が誤っているキャッシュサーバーは、ホップバイホップヘッダーを削除せずに、攻撃者のセッションに特化したレスポンスをキャッシュします。
- 同じリソースを要求する将来のユーザーは、攻撃者向けに調整されたキャッシュされたレスポンスを受け取り、セッションハイジャックや機密情報の公開につながる可能性があります。
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで企業を宣伝したいですか?またはPEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?サブスクリプションプランをチェックしてください!
- The PEASS Familyを発見し、独占的なNFTコレクションをご覧ください
- 公式PEASS&HackTricksグッズを手に入れましょう
- **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦@carlospolopmをフォローしてください。
- **hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出して、あなたのハッキングテクニックを共有してください。