hop-by-hop headers
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
Questo è un riassunto del post https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers
Gli hop-by-hop headers sono specifici per una singola connessione a livello di trasporto, utilizzati principalmente in HTTP/1.1 per gestire i dati tra due nodi (come client-proxy o proxy-proxy), e non sono destinati ad essere inoltrati. Gli hop-by-hop headers standard includono Keep-Alive, Transfer-Encoding, TE, Connection, Trailer, Upgrade, Proxy-Authorization e Proxy-Authenticate, come definito in RFC 2616. Ulteriori intestazioni possono essere designate come hop-by-hop tramite lâintestazione Connection.
Abusare degli Hop-by-Hop Headers
Una gestione impropria degli hop-by-hop headers da parte dei proxy può portare a problemi di sicurezza. Sebbene ci si aspetti che i proxy rimuovano queste intestazioni, non tutti lo fanno, creando potenziali vulnerabilità .
Testare la Gestione degli Hop-by-Hop Headers
La gestione degli hop-by-hop headers può essere testata osservando i cambiamenti nelle risposte del server quando specifiche intestazioni sono contrassegnate come hop-by-hop. Strumenti e script possono automatizzare questo processo, identificando come i proxy gestiscono queste intestazioni e potenzialmente scoprendo configurazioni errate o comportamenti dei proxy.
Abusare degli hop-by-hop headers può portare a varie implicazioni di sicurezza. Di seguito sono riportati un paio di esempi che dimostrano come queste intestazioni possano essere manipolate per potenziali attacchi:
Bypassare i Controlli di Sicurezza con X-Forwarded-For
Un attaccante può manipolare lâintestazione X-Forwarded-For per bypassare i controlli di accesso basati su IP. Questa intestazione è spesso utilizzata dai proxy per tracciare lâindirizzo IP di origine di un client. Tuttavia, se un proxy tratta questa intestazione come hop-by-hop e la inoltra senza una corretta validazione, un attaccante può falsificare il proprio indirizzo IP.
Scenario di Attacco:
- Lâattaccante invia una richiesta HTTP a unâapplicazione web dietro un proxy, includendo un indirizzo IP falso nellâintestazione
X-Forwarded-For. - Lâattaccante include anche lâintestazione
Connection: close, X-Forwarded-For, spingendo il proxy a trattareX-Forwarded-Forcome hop-by-hop. - Il proxy mal configurato inoltra la richiesta allâapplicazione web senza lâintestazione
X-Forwarded-Forfalsificata. - Lâapplicazione web, non vedendo lâintestazione originale
X-Forwarded-For, potrebbe considerare la richiesta come proveniente direttamente da un proxy fidato, consentendo potenzialmente accessi non autorizzati.
Avvelenamento della Cache tramite Iniezione di Hop-by-Hop Header
Se un server di cache memorizza erroneamente contenuti basati su hop-by-hop headers, un attaccante potrebbe iniettare intestazioni dannose per avvelenare la cache. Questo servirebbe contenuti errati o dannosi agli utenti che richiedono la stessa risorsa.
Scenario di Attacco:
- Un attaccante invia una richiesta a unâapplicazione web con unâintestazione hop-by-hop che non dovrebbe essere memorizzata nella cache (ad esempio,
Connection: close, Cookie). - Il server di cache mal configurato non rimuove lâintestazione hop-by-hop e memorizza la risposta specifica per la sessione dellâattaccante.
- Gli utenti futuri che richiedono la stessa risorsa ricevono la risposta memorizzata nella cache, che era personalizzata per lâattaccante, portando potenzialmente a un furto di sessione o allâesposizione di informazioni sensibili.
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
HackTricks

