Attacchi con intestazione host: possibili exploit

1

Abbiamo un server API ospitato con Amazon elb. Il server ha solo un host virtuale e quindi non impone l'intestazione Host . Ma se aggiungiamo manualmente un'intestazione Host insieme alla richiesta con un nome host valido, il server restituisce un successo.

C'è qualche possibilità con cui questo può essere sfruttato in generale? Di solito è consigliabile utilizzare un'intestazione Host con ogni richiesta?

    
posta Anonymous Platypus 15.05.2017 - 11:32
fonte

1 risposta

2

Direi che questa non è una vulnerabilità in sé, ma consente lo sfruttamento di altre vulnerabilità.

Recentemente è stato pubblicato un attacco per Wordpress che dipendeva dal fatto che il sito fosse disponibile indipendentemente dal valore dell'intestazione Host.

  • L'attaccante richiede una reimpostazione della password con l'intestazione Host impostata sul dominio controllato da un utente malintenzionato: Host: attacker.com .
  • Wordpress invia un token di reimpostazione della password all'indirizzo e-mail dell'utente, con il mittente impostato su [email protected].
  • Se questa email viene rimbalzata o viene risposta, l'utente malintenzionato riceve il token su [email protected].

Modifica: un attacco di rebinding DNS funziona anche se il sito web ignora l'intestazione host. Funziona così:

  • Un utente visita attacker.com.
  • L'utente malintenzionato cambia la voce DNS per attacker.com in modo che punti al tuo server amazon elb.
  • La pagina su attacker.com esegue una richiesta HTTP utilizzando Javascript per attacker.com. Ciò è consentito in base alla politica dell'origine originale, ma poiché il DNS è stato modificato, si tratta in realtà di una richiesta di origine incrociata.
risposta data 15.05.2017 - 14:47
fonte

Leggi altre domande sui tag