# HTTP逐跳请求头滥用

本节涵盖了通过滥用HTTP/1.1逐跳（hop-by-hop）头来以意外方式影响Web系统和应用程序的技术。受这些技术影响的系统可能在请求到达服务器应用程序之前有多个处理请求的缓存/代理。

## 逐跳请求头

规范 [RFC 2612](https://tools.ietf.org/html/rfc2616#section-13.5.1) 定义了两种类别的HTTP头：

* `端到端头（End-to-end headers）`：传输到请求或响应的最终接收者。响应中的端到端头**必须**作为缓存条目的一部分存储，并且**必须**在从缓存条目形成的任何响应中传输。
* `逐跳头（Hop-by-hop headers）`：仅对单个传输级连接有意义，不被缓存存储或被代理转发。

换句话说，逐跳头设计为由当前处理请求的代理服务器处理和使用，与端到端头不同，端到头头设计为在请求中存在直到请求结束。

规范 [RFC 2612](https://tools.ietf.org/html/rfc2616#section-13.5.1) 默认将以下头定义为逐跳头：

* `Keep-Alive`，
* `Transfer-Encoding`，
* `TE`，
* `Connection`，
* `Trailer`，
* `Upgrade`，
* `Proxy-Authorization`，
* `Proxy-Authenticate`。

HTTP/1.1定义的所有其他头都是端到端头。

如果在请求中找到逐跳头，兼容的代理服务器应该处理或执行操作，而不考虑这些头指示什么，并且不将它们转发到下一跳。

请求[还可以通过将头添加到 `Connection` 头来定义自定义头集作为逐跳头](https://tools.ietf.org/html/rfc2616#section-14.10)，如下所示：

```http
Connection: close, X-Foo, X-Bar
```

客户端要求代理服务器将 `X-Foo` 和 `X-Bar` 视为逐跳头，这意味着客户端希望代理在发送请求之前从请求中删除它们。

## 滥用HTTP逐跳请求头

`Connection` 头本身是默认的逐跳头。这意味着兼容的代理服务器在转发请求时不应该在其 `Connection` 头中将自定义逐跳头列表转发到链中的下一个服务器。然而，在实践中这并不总是发生，一些系统要么转发整个 `Connection` 头，要么复制逐跳列表并将其添加到他们自己的 `Connection` 头中。例如，HAProxy很可能原样传递 `Connection` 头，Nginx在反向代理模式下也有相同的行为。

下图显示了如果后端期望 `X-Important-Header` 并在逻辑决策中考虑其存在时，滥用逐跳头如何可能导致问题。

![](/files/87ScFn4CUF1nJsdAUubz)

验证系统是否容易受到某种滥用逐跳请求头影响的快速简便方法是使用需要身份验证的端点的 `Cookie` 头（假设目标系统使用Cookie身份验证）。例如，让我们假设 `/api/users/profile` 端点返回 `200 OK` 以及关于用户的信息。在这种情况下，如果系统易受攻击，以下请求可能返回与预期不同的响应：

```http
GET /api/users/profile HTTP/1.1
Host: vulnerable-website.com
Cookie: sessionid=...
Connection: close, Cookie
```

要搜索更有趣的效果，您可以使用Burp Suite Intruder或带有已知头列表的自定义脚本，比如[这个列表](https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/BurpSuite-ParamMiner/lowercase-headers)。

### 绕过身份验证或访问控制决策

如果应用程序在进行身份验证/授权决策时依赖任何头的存在/不存在，滥用逐跳头可用于绕过此类实现。

{% embed url="<https://www.horizon3.ai/f5-icontrol-rest-endpoint-authentication-bypass-technical-deep-dive/>" %}

### 缓存中毒DoS

这种情况下的影响与通常的[Cache Poisoning DoS](https://cpdos.org)实现的效果非常相似。然而，在这种情况下，方法略有不同——不是直接使用或修改创建不需要的应用程序状态并毒化Web缓存的请求头，而是使用逐跳头来创建这种不需要的状态并删除应用程序正常功能所依赖的头。

要利用缓存中毒DoS，需要：

1. 前端缓存转发自定义的逐跳头集，而不是处理它们。
2. 链中的任何中间代理处理自定义集并删除头。
3. 应用程序考虑这些头的存在，如果它们不存在，返回不需要的响应，例如 `400 Bad Request` 或 `501 Not Implemented`。

结果，应用程序之前的Web缓存将缓存此不需要的响应并返回给其他用户。

### 服务指纹识别

当寻找逐跳头时，寻找服务器发送响应中的差异。删除特定于技术或特定于堆栈的HTTP头可能导致各种副作用，允许收集有关应用程序的更多信息。头越具体，应用程序的指纹越准确。

### 掩盖源IP地址

当前端代理服务器接受用户请求时，它可以将用户的IP地址添加到 `X-Forwarded-For` 头，以便后端知道用户的IP地址。但是，如果您告诉代理 `X-Forwarded-For` 头是逐跳头，它将从请求中删除该头。因此后端要么永远不会收到用户的IP地址，要么收到链中其他元素的IP地址。

{% hint style="info" %}
请记住，`X-Forwarded-For` 头不是传输用户IP地址的唯一头。`Forwarded`、`X-Real-IP` 等也可以使用。
{% endhint %}

## 参考资料

* [Abusing HTTP hop-by-hop request headers](https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers)
* [Python script to find hop-by-hop header abuse potential against the provided URL](https://gist.github.com/ndavison/298d11b3a77b97c908d63a345d3c624d)
* [Writeup: Worldwide Server-side Cache Poisoning on All Akamai Edge Nodes ($50K+ Bounty Earned)](https://medium.com/@jacopotediosi/worldwide-server-side-cache-poisoning-on-all-akamai-edge-nodes-50k-bounty-earned-f97d80f3922b)


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://gitbook.cdxiaodong.life/web-ying-yong-an-quan/abusing-http-hop-by-hop-request-headers.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
