Добро пожаловать на BlackSAMP - ФОРУМ

  • Приватные и секретные разделы доступны только зарегистрированным пользователям.

    Вся важная информация в нашем ТГ: t.me/gtablack

    На данном форуме запрещено публиковать контент нарушающий Российское законодательство, за это последует блокировка ФА.

Host Header Injection — подмена домена и атаки на инфраструктуру

Количество просмотров: 19

IlyaMarkinV

Редактор
Редактор
Регистрация
13 Июн 2025
Сообщения
26
Реакции
1
Баллы
3
▌ Что это?
Уязвимость, позволяющая:
• Подменять целевой домен в запросах
• Обходить системы аутентификации
• Перенаправлять трафик на вредоносные серверы
• Проводить кеш-отравление



▌ Механизм эксплуатации
1. Отправляем запрос с поддельным Host:
Код:
GET / HTTP/1.1
Host: evil.com

2. Сервер может:
• Сгенерировать ссылки с evil.com
• Отправить секретные токены на чужой домен
• Перенаправить пользователя

▌ Основные векторы атак
  1. Подмена парольных ссылок:
    Приложение отправляет письмо сброса пароля на базе Host
  2. SSRF через Host:
    Использование внутренних DNS-имен
  3. Кеш-отравление:
    Внедрение вредоносного контента через CDN
  4. Обход WAF:
    Подмена домена для обхода правил фильтрации

▌ Реальные примеры
Uber (2016): Кража API-ключей через подмену Host
Shopify (2017): Обход проверок в платежной системе
Сбербанк (2020): Перенаправление в мобильном приложении

▌ Как тестировать?
1. Проверяйте заголовки:
- Host
- X-Forwarded-Host
- X-Host
2. Пробуйте:
- Локальные адреса (127.0.0.1)
- Случайные поддомены
- DNS-имена внутренней сети

▌ Защита
• Валидация Host на стороне сервера
• Использование белого списка доменов
• Отключение ненужных заголовков (X-Forwarded-Host)
• Настройка CORS и CSP

Тестируйте только с разрешения владельца системы!
 
Последнее редактирование:
Сверху Снизу