hop-by-hop headers
Tip
AWS Hacking सीखें & अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking सीखें & अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking सीखें & अभ्यास करें:HackTricks Training Azure Red Team Expert (AzRTE)
assessment tracks (ARTA/GRTA/AzRTA) और Linux Hacking Expert (LHE) के लिए full HackTricks Training catalog ब्राउज़ करें।
HackTricks का समर्थन करें
- subscription plans देखें!
- जुड़ें 💬 Discord group, telegram group, follow करें @hacktricks_live X/Twitter पर, या LinkedIn page और YouTube channel देखें।
- HackTricks](https://github.com/carlospolop/hacktricks) और HackTricks Cloud github repos में PRs सबमिट करके hacking tricks साझा करें।
यह पोस्ट का सारांश है https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers
Hop-by-hop headers एकल परिवहन-स्तरीय कनेक्शन के लिए विशिष्ट होते हैं, जो मुख्य रूप से HTTP/1.1 में दो नोड्स (जैसे क्लाइंट-प्रॉक्सी या प्रॉक्सी-प्रॉक्सी) के बीच डेटा प्रबंधित करने के लिए उपयोग किए जाते हैं, और इन्हें अग्रेषित करने के लिए नहीं बनाया गया है। मानक hop-by-hop headers में Keep-Alive, Transfer-Encoding, TE, Connection, Trailer, Upgrade, Proxy-Authorization, और Proxy-Authenticate शामिल हैं, जैसा कि RFC 2616 में परिभाषित किया गया है। अतिरिक्त headers को Connection header के माध्यम से hop-by-hop के रूप में निर्दिष्ट किया जा सकता है।
Hop-by-Hop Headers का दुरुपयोग
प्रॉक्सियों द्वारा hop-by-hop headers का अनुचित प्रबंधन सुरक्षा समस्याओं का कारण बन सकता है। जबकि प्रॉक्सियों से अपेक्षा की जाती है कि वे इन headers को हटा दें, सभी ऐसा नहीं करते, जिससे संभावित कमजोरियाँ उत्पन्न होती हैं।
Hop-by-Hop Header हैंडलिंग के लिए परीक्षण
जब विशिष्ट headers को hop-by-hop के रूप में चिह्नित किया जाता है, तो सर्वर प्रतिक्रियाओं में परिवर्तनों का अवलोकन करके hop-by-hop headers की हैंडलिंग का परीक्षण किया जा सकता है। उपकरण और स्क्रिप्ट इस प्रक्रिया को स्वचालित कर सकते हैं, यह पहचानते हुए कि प्रॉक्सी इन headers का प्रबंधन कैसे करती है और संभावित रूप से गलत कॉन्फ़िगरेशन या प्रॉक्सी व्यवहार को उजागर कर सकते हैं।
Hop-by-hop headers का दुरुपयोग विभिन्न सुरक्षा निहितार्थों का कारण बन सकता है। नीचे कुछ उदाहरण दिए गए हैं जो दिखाते हैं कि कैसे इन headers को संभावित हमलों के लिए हेरफेर किया जा सकता है:
X-Forwarded-For के साथ सुरक्षा नियंत्रण को बायपास करना
एक हमलावर X-Forwarded-For header को IP-आधारित एक्सेस नियंत्रण को बायपास करने के लिए हेरफेर कर सकता है। इस header का अक्सर प्रॉक्सियों द्वारा क्लाइंट के मूल IP पते को ट्रैक करने के लिए उपयोग किया जाता है। हालाँकि, यदि एक प्रॉक्सी इस header को hop-by-hop के रूप में मानती है और इसे उचित सत्यापन के बिना अग्रेषित करती है, तो एक हमलावर अपने IP पते को स्पूफ कर सकता है।
हमला परिदृश्य:
- हमलावर एक प्रॉक्सी के पीछे एक वेब एप्लिकेशन को HTTP अनुरोध भेजता है, जिसमें
X-Forwarded-Forheader में एक नकली IP पता शामिल होता है। - हमलावर
Connection: close, X-Forwarded-Forheader भी शामिल करता है, जिससे प्रॉक्सीX-Forwarded-Forको hop-by-hop के रूप में मानती है। - गलत कॉन्फ़िगर की गई प्रॉक्सी अनुरोध को बिना स्पूफ किए गए
X-Forwarded-Forheader के साथ वेब एप्लिकेशन को अग्रेषित करती है। - वेब एप्लिकेशन, मूल
X-Forwarded-Forheader को न देखकर, अनुरोध को एक विश्वसनीय प्रॉक्सी से सीधे आने के रूप में मान सकती है, जिससे अनधिकृत पहुंच की अनुमति मिल सकती है।
Hop-by-Hop Header इंजेक्शन के माध्यम से कैश पॉइज़निंग
यदि एक कैश सर्वर hop-by-hop headers के आधार पर सामग्री को गलत तरीके से कैश करता है, तो एक हमलावर हानिकारक headers को इंजेक्ट कर सकता है ताकि कैश को ज़हर दिया जा सके। इससे उपयोगकर्ताओं को एक ही संसाधन के लिए अनुरोध करते समय गलत या हानिकारक सामग्री मिल सकती है।
हमला परिदृश्य:
- एक हमलावर एक वेब एप्लिकेशन को एक hop-by-hop header के साथ अनुरोध भेजता है जिसे कैश नहीं किया जाना चाहिए (जैसे,
Connection: close, Cookie)। - गलत तरीके से कॉन्फ़िगर किया गया कैश सर्वर hop-by-hop header को नहीं हटाता है और हमलावर के सत्र के लिए विशिष्ट प्रतिक्रिया को कैश करता है।
- भविष्य के उपयोगकर्ता जो उसी संसाधन के लिए अनुरोध करते हैं, उन्हें कैश की गई प्रतिक्रिया मिलती है, जो हमलावर के लिए तैयार की गई थी, जिससे सत्र हाइजैकिंग या संवेदनशील जानकारी का खुलासा हो सकता है।
Tip
AWS Hacking सीखें & अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking सीखें & अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking सीखें & अभ्यास करें:HackTricks Training Azure Red Team Expert (AzRTE)
assessment tracks (ARTA/GRTA/AzRTA) और Linux Hacking Expert (LHE) के लिए full HackTricks Training catalog ब्राउज़ करें।
HackTricks का समर्थन करें
- subscription plans देखें!
- जुड़ें 💬 Discord group, telegram group, follow करें @hacktricks_live X/Twitter पर, या LinkedIn page और YouTube channel देखें।
- HackTricks](https://github.com/carlospolop/hacktricks) और HackTricks Cloud github repos में PRs सबमिट करके hacking tricks साझा करें।


