10 KiB
		
	
	
	
	
	
	
	
			
		
		
	
	En-têtes HTTP spéciaux
{{#include ../../banners/hacktricks-training.md}}
Listes de mots & Outils
- https://github.com/danielmiessler/SecLists/tree/master/Miscellaneous/Web/http-request-headers
- https://github.com/rfc-st/humble
En-têtes pour changer la localisation
Réécrire IP source :
- X-Originating-IP: 127.0.0.1
- X-Forwarded-For: 127.0.0.1
- X-Forwarded: 127.0.0.1
- Forwarded-For: 127.0.0.1
- X-Forwarded-Host: 127.0.0.1
- X-Remote-IP: 127.0.0.1
- X-Remote-Addr: 127.0.0.1
- X-ProxyUser-Ip: 127.0.0.1
- X-Original-URL: 127.0.0.1
- Client-IP: 127.0.0.1
- X-Client-IP: 127.0.0.1
- X-Host: 127.0.0.1
- True-Client-IP: 127.0.0.1
- Cluster-Client-IP: 127.0.0.1
- Via: 1.0 fred, 1.1 127.0.0.1
- Connection: close, X-Forwarded-For(Vérifiez les en-têtes hop-by-hop)
Réécrire localisation :
- X-Original-URL: /admin/console
- X-Rewrite-URL: /admin/console
En-têtes Hop-by-Hop
Un en-tête hop-by-hop est un en-tête conçu pour être traité et consommé par le proxy gérant actuellement la demande, contrairement à un en-tête de bout en bout.
- Connection: close, X-Forwarded-For
{{#ref}} ../../pentesting-web/abusing-hop-by-hop-headers.md {{#endref}}
HTTP Request Smuggling
- Content-Length: 30
- Transfer-Encoding: chunked
{{#ref}} ../../pentesting-web/http-request-smuggling/ {{#endref}}
En-têtes de cache
En-têtes de cache du serveur :
- X-Cachedans la réponse peut avoir la valeur- misslorsque la demande n'a pas été mise en cache et la valeur- hitlorsqu'elle est mise en cache
- Comportement similaire dans l'en-tête Cf-Cache-Status
- Cache-Controlindique si une ressource est mise en cache et quand la ressource sera mise en cache à nouveau :- Cache-Control: public, max-age=1800
- Varyest souvent utilisé dans la réponse pour indiquer des en-têtes supplémentaires qui sont considérés comme partie de la clé de cache même s'ils ne sont normalement pas indexés.
- Agedéfinit le temps en secondes que l'objet a passé dans le cache proxy.
- Server-Timing: cdn-cache; desc=HITindique également qu'une ressource a été mise en cache
{{#ref}} ../../pentesting-web/cache-deception/ {{#endref}}
En-têtes de cache local :
- Clear-Site-Data: En-tête pour indiquer le cache qui doit être supprimé :- Clear-Site-Data: "cache", "cookies"
- Expires: Contient la date/heure à laquelle la réponse doit expirer :- Expires: Wed, 21 Oct 2015 07:28:00 GMT
- Pragma: no-cacheidentique à- Cache-Control: no-cache
- Warning: L'en-tête HTTP général- Warningcontient des informations sur d'éventuels problèmes avec l'état du message. Plus d'un en-tête- Warningpeut apparaître dans une réponse.- Warning: 110 anderson/1.3.37 "Response is stale"
Conditionnels
- Les demandes utilisant ces en-têtes : If-Modified-SinceetIf-Unmodified-Sinceseront répondues avec des données uniquement si l'en-tête de réponseLast-Modifiedcontient un temps différent.
- Les demandes conditionnelles utilisant If-MatchetIf-None-Matchutilisent une valeur Etag afin que le serveur web envoie le contenu de la réponse si les données (Etag) ont changé. L'Etagest pris de la réponse HTTP.
- La valeur Etag est généralement calculée en fonction du contenu de la réponse. Par exemple, ETag: W/"37-eL2g8DEyqntYlaLp5XLInBWsjWI"indique que l'Etagest le Sha1 de 37 octets.
Requêtes de plage
- Accept-Ranges: Indique si le serveur prend en charge les requêtes de plage, et si oui, dans quelle unité la plage peut être exprimée.- Accept-Ranges: <range-unit>
- Range: Indique la partie d'un document que le serveur doit retourner. Par exemple,- Range:80-100retournera les octets 80 à 100 de la réponse originale avec un code d'état de 206 Partial Content. N'oubliez pas de supprimer l'en-tête- Accept-Encodingde la demande.
- Cela pourrait être utile pour obtenir une réponse avec du code javascript réfléchi arbitraire qui pourrait autrement être échappé. Mais pour en abuser, vous auriez besoin d'injecter ces en-têtes dans la demande.
- If-Range: Crée une demande de plage conditionnelle qui n'est remplie que si l'etag ou la date donnée correspond à la ressource distante. Utilisé pour éviter de télécharger deux plages de versions incompatibles de la ressource.
- Content-Range: Indique où dans un message complet un message partiel appartient.
Informations sur le corps du message
- Content-Length: La taille de la ressource, en nombre décimal d'octets.
- Content-Type: Indique le type de média de la ressource
- Content-Encoding: Utilisé pour spécifier l'algorithme de compression.
- Content-Language: Décrit la ou les langues humaines destinées au public, afin de permettre à un utilisateur de différencier selon la langue préférée de l'utilisateur.
- Content-Location: Indique un emplacement alternatif pour les données retournées.
Du point de vue d'un pentest, ces informations sont généralement "inutiles", mais si la ressource est protégée par un 401 ou 403 et que vous pouvez trouver un moyen d'obtenir ces informations, cela pourrait être intéressant.
Par exemple, une combinaison de Range et Etag dans une demande HEAD peut révéler le contenu de la page via des demandes HEAD :
- Une demande avec l'en-tête Range: bytes=20-20et avec une réponse contenantETag: W/"1-eoGvPlkaxxP4HqHv6T3PNhV9g3Y"révèle que le SHA1 de l'octet 20 estETag: eoGvPlkaxxP4HqHv6T3PNhV9g3Y
Informations sur le serveur
- Server: Apache/2.4.1 (Unix)
- X-Powered-By: PHP/5.3.3
Contrôles
- Allow: Cet en-tête est utilisé pour communiquer les méthodes HTTP qu'une ressource peut gérer. Par exemple, il peut être spécifié comme- Allow: GET, POST, HEAD, indiquant que la ressource prend en charge ces méthodes.
- Expect: Utilisé par le client pour transmettre des attentes que le serveur doit satisfaire pour que la demande soit traitée avec succès. Un cas d'utilisation courant implique l'en-tête- Expect: 100-continue, qui signale que le client a l'intention d'envoyer une grande charge de données. Le client attend une réponse- 100 (Continue)avant de procéder à la transmission. Ce mécanisme aide à optimiser l'utilisation du réseau en attendant la confirmation du serveur.
Téléchargements
- L'en-tête Content-Dispositiondans les réponses HTTP indique si un fichier doit être affiché inline (dans la page web) ou traité comme une pièce jointe (téléchargé). Par exemple :
Content-Disposition: attachment; filename="filename.jpg"
Cela signifie que le fichier nommé "filename.jpg" est destiné à être téléchargé et enregistré.
En-têtes de sécurité
Politique de sécurité du contenu (CSP)
{{#ref}} ../../pentesting-web/content-security-policy-csp-bypass/ {{#endref}}
Types de confiance
En appliquant les Types de confiance via CSP, les applications peuvent être protégées contre les attaques XSS DOM. Les Types de confiance garantissent que seuls des objets spécifiquement conçus, conformes aux politiques de sécurité établies, peuvent être utilisés dans des appels d'API web dangereux, sécurisant ainsi le code JavaScript par défaut.
// Feature detection
if (window.trustedTypes && trustedTypes.createPolicy) {
// Name and create a policy
const policy = trustedTypes.createPolicy('escapePolicy', {
createHTML: str => str.replace(/\</g, '<').replace(/>/g, '>');
});
}
// Assignment of raw strings is blocked, ensuring safety.
el.innerHTML = "some string" // Throws an exception.
const escaped = policy.createHTML("<img src=x onerror=alert(1)>")
el.innerHTML = escaped // Results in safe assignment.
X-Content-Type-Options
Cet en-tête empêche le sniffing de type MIME, une pratique qui pourrait conduire à des vulnérabilités XSS. Il garantit que les navigateurs respectent les types MIME spécifiés par le serveur.
X-Content-Type-Options: nosniff
X-Frame-Options
Pour lutter contre le clickjacking, cet en-tête limite la manière dont les documents peuvent être intégrés dans les balises <frame>, <iframe>, <embed> ou <object>, recommandant à tous les documents de spécifier explicitement leurs autorisations d'intégration.
X-Frame-Options: DENY
Cross-Origin Resource Policy (CORP) et Cross-Origin Resource Sharing (CORS)
CORP est crucial pour spécifier quelles ressources peuvent être chargées par des sites web, atténuant les fuites inter-sites. CORS, en revanche, permet un mécanisme de partage de ressources inter-origines plus flexible, assouplissant la politique de même origine dans certaines conditions.
Cross-Origin-Resource-Policy: same-origin
Access-Control-Allow-Origin: https://example.com
Access-Control-Allow-Credentials: true
Cross-Origin Embedder Policy (COEP) et Cross-Origin Opener Policy (COOP)
COEP et COOP sont essentiels pour permettre l'isolement entre origines, réduisant considérablement le risque d'attaques similaires à Spectre. Ils contrôlent le chargement des ressources entre origines et l'interaction avec les fenêtres entre origines, respectivement.
Cross-Origin-Embedder-Policy: require-corp
Cross-Origin-Opener-Policy: same-origin-allow-popups
HTTP Strict Transport Security (HSTS)
Enfin, HSTS est une fonctionnalité de sécurité qui oblige les navigateurs à communiquer avec les serveurs uniquement via des connexions HTTPS sécurisées, améliorant ainsi la confidentialité et la sécurité.
Strict-Transport-Security: max-age=3153600
Références
- https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Disposition
- https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers
- https://web.dev/security-headers/
- https://web.dev/articles/security-headers
{{#include ../../banners/hacktricks-training.md}}