HOST HEADER INJECTION

Hola a todos, hoy expondremos la vulnerabilidad Host Header Injection o HHI y explicaremos tres métodos de explotación bastante comunes.

En esta vulnerabilidad nos aprovecharemos de la “buena fe” de algunos desarroladores web, que utilizan esta cabecera o mejor dicho el valor de esta cabecera para generar links, importar código (scripts) o también para generar links para resetear passwords de cuentas vinculadas a la aplicación.

Para la explotación básica de esta vulnerabilidad primeramente tendremos que capturar con el proxy de BurpSuite cualquier petición del host o web a atacar.

Una vez capturada usaremos el “Spider this host” y prestaremos atención a todas las URL’s del sitio web que nos devuelva cualquier rango de 200 – 2xx o 300 -3xx. Una vez tenemos localizadas esas URL, mandaremos la que nos interese al Repeater de BurpSuite y probaremos estos tres métodos:

OPEN REDIRECTION

Primer método:

Cambiaremos la cabecera Host a google.com, si somos redirigidos a la página principal de google, significaría que el host o sitio web habría sido explotado mediante HHI.

Host: google.com

Segundo método:

Si el anterior caso hubiera sido infructuoso, realizaríamos el mismo paso que en el método anterior pero agregando una cabecera llamada X-Forwarded-Host. Esta cabecera es utilizada para identificar el host original solicitado por el cliente en el encabezado de solicitud de HTTP. Quedando las dos cabeceras de la siguiente manera:

Host: IP host

X-Forwarded-Host: google.com

Si fuésemos redirigidos a google.com significaría que habríamos explotado el HHI.

Tercer método:

Si aplicamos estos dos últimos métodos y aun así no fuésemos redirigidos, usaríamos un tercero que se basa en poner en las cabeceras de:

Host: google.com

X-Forwarded-Host: IP host

Como podeís observar hemos intercambiado las cabeceras Host y  X-Forwarded-Host del segundo método.

A continuación os adjunto un video con el POC o prueba de concepto de los dos primeros métodos 😀

Anuncios

Deja un comentario