Ataques de encabezado de host: posibles explotaciones

1

Tenemos un servidor de API alojado con amazon elb. El servidor solo tiene un host virtual y, por lo tanto, no aplica el encabezado Host . Pero si agregamos manualmente un encabezado Host junto con la solicitud con un nombre de host válido, el servidor devuelve un éxito.

¿Hay alguna posibilidad de que esto pueda ser explotado en general? ¿Generalmente se recomienda usar un encabezado Host con cada solicitud?

    
pregunta Anonymous Platypus 15.05.2017 - 11:32
fuente

1 respuesta

2

Yo diría que esto no es una vulnerabilidad en sí misma, pero permite la explotación de otras vulnerabilidades.

Recientemente se publicó un ataque para Wordpress que dependía de que el sitio estuviera disponible independientemente del valor del encabezado del Host.

  • El atacante solicita un restablecimiento de la contraseña con el encabezado del Host configurado en el dominio controlado por el atacante: Host: attacker.com .
  • Wordpress envía un token de restablecimiento de contraseña a la dirección de correo electrónico del usuario, con el remitente configurado en [email protected].
  • Si este correo electrónico rebota o se responde, el atacante recibe el token en [email protected].

Editar: un ataque de reencuadernación de DNS también funciona si el sitio web ignora el encabezado del host. Funciona así:

  • Un usuario visita attacker.com.
  • El atacante cambia la entrada de DNS para attacker.com para que apunte a su servidor amazon elb.
  • La página en attacker.com hace una solicitud HTTP usando Javascript para attacker.com. Esto está permitido de acuerdo con la política del mismo origen, pero dado que el DNS ha cambiado, en realidad es una solicitud de origen cruzado.
respondido por el Sjoerd 15.05.2017 - 14:47
fuente

Lea otras preguntas en las etiquetas