5.5 KiB
Κεφαλίδες hop-by-hop
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
- Εργάζεστε σε μια εταιρεία κυβερνοασφάλειας; Θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks; Ή θέλετε να έχετε πρόσβαση στην τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF; Ελέγξτε τα ΠΛΑΝΑ ΣΥΝΔΡΟΜΗΣ!
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Συμμετάσχετε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε με στο Twitter 🐦@carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο αποθετήριο hacktricks και αποθετήριο hacktricks-cloud.
Αυτό είναι ένα περίληψη του άρθρου https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers
Οι κεφαλίδες hop-by-hop είναι ειδικές για μια μεμονωμένη σύνδεση σε επίπεδο μεταφοράς, χρησιμοποιούνται κυρίως στο HTTP/1.1 για τη διαχείριση δεδομένων μεταξύ δύο κόμβων (όπως πελάτης-διαμεσολαβητής ή διαμεσολαβητής-διαμεσολαβητής) και δεν προορίζονται να προωθηθούν. Οι πρότυπες κεφαλίδες hop-by-hop περιλαμβάνουν τις Keep-Alive
, Transfer-Encoding
, TE
, Connection
, Trailer
, Upgrade
, Proxy-Authorization
και Proxy-Authenticate
, όπως ορίζονται στο RFC 2616. Επιπλέον κεφαλίδες μπορούν να οριστούν ως hop-by-hop μέσω της κεφαλίδας Connection
.
Κατάχρηση των κεφαλίδων Hop-by-Hop
Η ακατάλληλη διαχείριση των κεφαλίδων hop-by-hop από τους διαμεσολαβητές μπορεί να οδηγήσει σε προβλήματα ασφαλείας. Ενώ αναμένεται οι διαμεσολαβητές να αφαιρούν αυτές τις κεφαλίδες, όχι όλοι το κάνουν, δημιουργώντας πιθανές ευπάθειες.
Δοκιμή για την Χειρισμό των Κεφαλίδων Hop-by-Hop
Ο χειρισμός των κεφαλίδων hop-by-hop μπορεί να δοκιμαστεί παρατηρώντας τις αλλαγές στις απαντήσεις του διακομιστή όταν συγκεκριμένες κεφαλίδες σημαίνονται ως hop-by-hop. Εργαλεία και σενάρια μπορούν να αυτοματοποιήσουν αυτήν τη διαδικασία, εντοπίζοντας τον τρόπο με τον οποίο οι διαμεσολαβητές διαχειρίζονται αυτές τις κεφαλίδες και αποκαλύπτοντας πιθανές λανθασμένες ρυθμίσεις ή συμπεριφορές των διαμεσολαβητών.
Η κατάχρηση των κεφαλίδων hop-by-hop μπορεί να οδηγήσει σε διάφορες επιπτώσεις ασφάλειας. Παρακάτω παρουσιάζονται μερικά παραδείγματα που δείχνουν πώς μπορούν να χρησιμοποιηθούν αυτές οι κεφαλίδες για πιθανές επιθέσεις:
Παράκαμψη Ελέγχων Ασφαλείας με το X-Forwarded-For
Ένας επιτιθέμενος μπορεί να παρακάμψει τους ελέγχους πρόσβασης βασισμένους στη διεύθυνση IP, χειριζόμενος την κεφαλίδα X-Forwarded-For
. Αυτή η κεφαλίδα χρησιμοποιείται συχνά από διαμεσολαβητές για να καταγράφουν την αρχική διεύθυνση IP του πελάτη. Ωστόσο, αν ένας διαμεσολαβητής θεωρεί αυτήν την κεφαλίδα ως hop-by-hop και την προωθεί χωρίς κατάλληλο έλεγχο, ένας επιτιθέμενος μπορεί να παραπλανήσει τη διεύθυνση IP του.
Σενάριο Επίθεσης:
- Ο επιτιθέμενος στέλνει ένα αίτημα HTTP σε μια web εφαρμογή πίσω από έναν διαμεσολαβητή, συμπεριλαμβάνοντ