Host Header Atakları // Basic Labs

lyxG

Anka Team Junior
15 Ocak 2019
302
71
Merhaba, host header atakları bir web servisin içerisinde HTTP alanında bulunan header bölümündeki host kısmının manipüle edilmesidir. Örnek vermek gerekirse bir web sitesinin yönetim panelinde şifre sıfırlama alanını düşünelim. Ben hedef kişinin e mail bilgisini yazıyorum ve request bölümünde ;
host: victim.com iken bu veriye hacker-mxserver.com yaptığımı baz alın.

Sunucu bir host alanına ihtiyacı olduğundan bizim fake mx server' a postayı düşürecek, aslında [email protected] bu postayı tıkladığında oluşturduğumuz fake sitenin loglarına kullanıcının verileri düşecek. Örnek yapalım...

ftecp87.PNG


Sistemin bize verdiği bilgilerle login oluyoruz ardından bizi kendi e-mail kısmımız karşılıyor, büyük ihtimalle [email protected] iken değeri carlos denilen elemanınki ile değiştireceğiz. Öncelikle exploit serverımıza gidip bize verilen url i alalım.

9no4kyg.PNG


Burda ufak bir not vermek istiyorum http:// https:// verilerini kabul edemeyebilir, ve /exploit yaptığınızda sıkıntı yaratabilir bunun için exploitservrisiniz.com/#exploit şeklinde denemeler yapabilirsiniz. Log sayfasına baktığımızda arkadaşın tokeni elimize düşüyor. Şimdi ise yapmanız gereken tek şey pathi kopyalayıp carlos nickli kişinin şifresini değiştirip auth olabilirsiniz.

eu7mori.PNG


İkinci lab'a geçelim aynı şekilde giriyoruz, bizlere herhangi bir login vermemiş sadece /admin pathine ulaşmamızı istiyor. Yapılacak olan işlem aslında basit bunu SSRF zafiyeti gibi düşünün, host bilgisi http://127.1/ adresinde ;
m9n6gqd.PNG


Bu requestin ardından direk login i bypass etmiş oluyoruz, bizden istenilen olay ise yine bu gariban carlos arkadaşı silmek olacak bunun için /admin/delete?username=carlos diyoruz
cj0l3x1.PNG


302 found a atması güzel birşey çünkü tekrar /admin/ pathine geldiğinizde artık carlos olmayacaktır.
Son lab ise web cache poising kullanacağımız bir alan olacak, örnekte host: bilgisi vermekte iken çift adet host bilgisi girebiliriz, bunlarla beraber X-Forwarded-Host & X-For & X-Host bilgileri ile test edebilirsiniz, lakin direk ana sayfaya balıklama atlamayın.
WF0nafqHkyH8to2_1716415310.png


Bu işlemin ardından port swigger'ın exploit labına gidin ve /exploit alanında sizden istenen veriyi verin yani alert(document.cookie) verisini bu kısma giriyoruz. 'resources/js/tracking.js' ekini /exploit kısmı ile değiştirin. Ve en son olarak exploit domaininizi girip requesti yollayın.

0loEPrPaZKpLe29_1716415710.png


Bunların haricinde çözdüklerimizin sadece labta kalmasını istemiyorsanız çıkan exploitlere bakarak realworld kavramında testler edinebilirsiniz. Ben wordpress üzerinde bulunan 2.3-4.8 sürümlerini etkileyen bir exploit bırakıyorum, şöyle bir örnek bırakayım ;

aaaa.png


Live test yapmak için censys - hunter how gibi sitelerde WordPress 2.3-4.8.3 gibi aramalar yapabilirsiniz. (wordpress host header injection)

 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.