Skip to content

Abusing Hop By Hop Headers

Published: at 14.55Edit artikel ini

Table of contents

Open Table of contents

Menyalahgunakan Header Hop-by-Hop

Pengelolaan header hop-by-hop yang tidak tepat oleh proxy dapat menyebabkan masalah keamanan. Meskipun proxy seharusnya menghapus header ini, tidak semua melakukannya, sehingga menciptakan potensi kerentanan.

Pengujian Penanganan Header Hop-by-Hop

Penanganan header hop-by-hop dapat diuji dengan mengamati perubahan respons server saat header tertentu ditandai sebagai hop-by-hop. Alat dan skrip dapat mengotomatisasi proses ini untuk mengidentifikasi cara proxy mengelola header ini, serta potensi kesalahan konfigurasi atau perilaku proxy yang tidak sesuai.

Menyalahgunakan header hop-by-hop dapat menghasilkan berbagai implikasi keamanan. Berikut adalah beberapa contoh bagaimana header ini dapat dimanipulasi untuk potensi serangan:

Melewati Kontrol Keamanan dengan X-Forwarded-For

Penyerang dapat memanipulasi header X-Forwarded-For untuk melewati kontrol akses berbasis IP. Header ini sering digunakan oleh proxy untuk melacak alamat IP asal dari klien. Namun, jika proxy memperlakukan header ini sebagai hop-by-hop dan meneruskannya tanpa validasi yang benar, penyerang dapat memalsukan alamat IP mereka.

Skenario Serangan:

  1. Penyerang mengirim permintaan HTTP ke aplikasi web di belakang proxy dengan menyertakan alamat IP palsu dalam header X-Forwarded-For.
  2. Penyerang juga menyertakan header Connection: close, X-Forwarded-For, memaksa proxy memperlakukan X-Forwarded-For sebagai hop-by-hop.
  3. Proxy yang salah konfigurasi meneruskan permintaan ke aplikasi web tanpa header X-Forwarded-For yang telah dipalsukan.
  4. Aplikasi web, yang tidak melihat header asli X-Forwarded-For, mungkin menganggap permintaan berasal langsung dari proxy terpercaya, sehingga memungkinkan akses yang tidak sah.

Poisoning Cache melalui Injeksi Header Hop-by-Hop

Jika server cache salah dalam menyimpan konten berdasarkan header hop-by-hop, penyerang dapat menyuntikkan header berbahaya untuk merusak cache. Hal ini menyebabkan pengguna yang meminta sumber daya yang sama mendapatkan konten yang salah atau berbahaya.

Skenario Serangan:

  1. Penyerang mengirimkan permintaan ke aplikasi web dengan header hop-by-hop yang seharusnya tidak disimpan di cache (misalnya, Connection: close, Cookie).
  2. Server cache yang salah konfigurasi tidak menghapus header hop-by-hop tersebut dan menyimpan respons yang spesifik untuk sesi penyerang.
  3. Pengguna di masa mendatang yang meminta sumber daya yang sama menerima respons dari cache yang telah disesuaikan untuk penyerang, yang dapat menyebabkan pembajakan sesi atau pengungkapan informasi sensitif.

Artikel Sebelumnya
Cache Poisoning and Cache Deception
Artikel Selanjutnya
Perintah Dasar Linux