hop-by-hop headers
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Este es un resumen de la publicaci贸n https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers
Los encabezados hop-by-hop son espec铆ficos de una 煤nica conexi贸n a nivel de transporte, utilizados principalmente en HTTP/1.1 para gestionar datos entre dos nodos (como cliente-proxy o proxy-proxy), y no est谩n destinados a ser reenviados. Los encabezados hop-by-hop est谩ndar incluyen Keep-Alive
, Transfer-Encoding
, TE
, Connection
, Trailer
, Upgrade
, Proxy-Authorization
y Proxy-Authenticate
, como se define en RFC 2616. Encabezados adicionales pueden ser designados como hop-by-hop a trav茅s del encabezado Connection
.
Abusing Hop-by-Hop Headers
La gesti贸n inadecuada de los encabezados hop-by-hop por parte de los proxies puede llevar a problemas de seguridad. Si bien se espera que los proxies eliminen estos encabezados, no todos lo hacen, creando vulnerabilidades potenciales.
Testing for Hop-by-Hop Header Handling
El manejo de los encabezados hop-by-hop se puede probar observando cambios en las respuestas del servidor cuando se marcan encabezados espec铆ficos como hop-by-hop. Herramientas y scripts pueden automatizar este proceso, identificando c贸mo los proxies gestionan estos encabezados y potencialmente descubriendo configuraciones incorrectas o comportamientos de proxy.
Abusar de los encabezados hop-by-hop puede llevar a diversas implicaciones de seguridad. A continuaci贸n se presentan un par de ejemplos que demuestran c贸mo estos encabezados pueden ser manipulados para ataques potenciales:
Bypassing Security Controls with X-Forwarded-For
Un atacante puede manipular el encabezado X-Forwarded-For
para eludir controles de acceso basados en IP. Este encabezado es utilizado a menudo por proxies para rastrear la direcci贸n IP de origen de un cliente. Sin embargo, si un proxy trata este encabezado como hop-by-hop y lo reenv铆a sin la validaci贸n adecuada, un atacante puede suplantar su direcci贸n IP.
Escenario de Ataque:
- El atacante env铆a una solicitud HTTP a una aplicaci贸n web detr谩s de un proxy, incluyendo una direcci贸n IP falsa en el encabezado
X-Forwarded-For
. - El atacante tambi茅n incluye el encabezado
Connection: close, X-Forwarded-For
, lo que lleva al proxy a tratarX-Forwarded-For
como hop-by-hop. - El proxy mal configurado reenv铆a la solicitud a la aplicaci贸n web sin el encabezado
X-Forwarded-For
suplantado. - La aplicaci贸n web, al no ver el encabezado original
X-Forwarded-For
, podr铆a considerar la solicitud como proveniente directamente de un proxy de confianza, permitiendo potencialmente el acceso no autorizado.
Cache Poisoning via Hop-by-Hop Header Injection
Si un servidor de cach茅 almacena incorrectamente contenido basado en encabezados hop-by-hop, un atacante podr铆a inyectar encabezados maliciosos para envenenar la cach茅. Esto servir铆a contenido incorrecto o malicioso a los usuarios que solicitan el mismo recurso.
Escenario de Ataque:
- Un atacante env铆a una solicitud a una aplicaci贸n web con un encabezado hop-by-hop que no deber铆a ser almacenado en cach茅 (por ejemplo,
Connection: close, Cookie
). - El servidor de cach茅 mal configurado no elimina el encabezado hop-by-hop y almacena en cach茅 la respuesta espec铆fica para la sesi贸n del atacante.
- Los futuros usuarios que soliciten el mismo recurso reciben la respuesta en cach茅, que fue adaptada para el atacante, lo que podr铆a llevar al secuestro de sesi贸n o exposici贸n de informaci贸n sensible.
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.