Table of contents
Open Table of contents
Menyalahgunakan Header Hop-by-Hop
Pengelolaan header hop-by-hop yang tidak tepat oleh proxy dapat menyebabkan masalah keamanan. Meskipun proxy seharusnya menghapus header ini, tidak semua melakukannya, sehingga menciptakan potensi kerentanan.
Pengujian Penanganan Header Hop-by-Hop
Penanganan header hop-by-hop dapat diuji dengan mengamati perubahan respons server saat header tertentu ditandai sebagai hop-by-hop. Alat dan skrip dapat mengotomatisasi proses ini untuk mengidentifikasi cara proxy mengelola header ini, serta potensi kesalahan konfigurasi atau perilaku proxy yang tidak sesuai.
Menyalahgunakan header hop-by-hop dapat menghasilkan berbagai implikasi keamanan. Berikut adalah beberapa contoh bagaimana header ini dapat dimanipulasi untuk potensi serangan:
Melewati Kontrol Keamanan dengan X-Forwarded-For
Penyerang dapat memanipulasi header X-Forwarded-For
untuk melewati kontrol akses berbasis IP. Header ini sering digunakan oleh proxy untuk melacak alamat IP asal dari klien. Namun, jika proxy memperlakukan header ini sebagai hop-by-hop dan meneruskannya tanpa validasi yang benar, penyerang dapat memalsukan alamat IP mereka.
Skenario Serangan:
- Penyerang mengirim permintaan HTTP ke aplikasi web di belakang proxy dengan menyertakan alamat IP palsu dalam header
X-Forwarded-For
. - Penyerang juga menyertakan header
Connection: close, X-Forwarded-For
, memaksa proxy memperlakukanX-Forwarded-For
sebagai hop-by-hop. - Proxy yang salah konfigurasi meneruskan permintaan ke aplikasi web tanpa header
X-Forwarded-For
yang telah dipalsukan. - Aplikasi web, yang tidak melihat header asli
X-Forwarded-For
, mungkin menganggap permintaan berasal langsung dari proxy terpercaya, sehingga memungkinkan akses yang tidak sah.
Poisoning Cache melalui Injeksi Header Hop-by-Hop
Jika server cache salah dalam menyimpan konten berdasarkan header hop-by-hop, penyerang dapat menyuntikkan header berbahaya untuk merusak cache. Hal ini menyebabkan pengguna yang meminta sumber daya yang sama mendapatkan konten yang salah atau berbahaya.
Skenario Serangan:
- Penyerang mengirimkan permintaan ke aplikasi web dengan header hop-by-hop yang seharusnya tidak disimpan di cache (misalnya,
Connection: close, Cookie
). - Server cache yang salah konfigurasi tidak menghapus header hop-by-hop tersebut dan menyimpan respons yang spesifik untuk sesi penyerang.
- Pengguna di masa mendatang yang meminta sumber daya yang sama menerima respons dari cache yang telah disesuaikan untuk penyerang, yang dapat menyebabkan pembajakan sesi atau pengungkapan informasi sensitif.