Special HTTP headers
Kelime Listeleri ve Araçlar
Konum Değiştirmek İçin Başlıklar
IP kaynağını yeniden yazın:
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded: 127.0.0.1
Forwarded-For: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
X-Original-URL: 127.0.0.1
Client-IP: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
True-Client-IP: 127.0.0.1
Cluster-Client-IP: 127.0.0.1
Via: 1.0 fred, 1.1 127.0.0.1
Connection: close, X-Forwarded-For
(Hop-by-hop başlıkları kontrol edin)
Konumu yeniden yazın:
X-Original-URL: /admin/console
X-Rewrite-URL: /admin/console
Hop-by-Hop Başlıklar
Hop-by-hop başlık, isteği işleyen proxy tarafından işlenip tüketilmesi için tasarlanmış bir başlıktır, uçtan uca başlık yerine.
Connection: close, X-Forwarded-For
HTTP İsteği Kaçırma
Content-Length: 30
Transfer-Encoding: chunked
Önbellek Başlıkları
Sunucu Önbellek Başlıkları:
Yanıtta
X-Cache
değerimiss
olabilir, istek önbelleğe alınmamışsa vehit
değeri önbelleğe alındığındaBenzer davranış
Cf-Cache-Status
başlığında da görülebilirCache-Control
, bir kaynağın önbelleğe alınıp alınmadığını ve kaynağın bir sonraki kez ne zaman önbelleğe alınacağını belirtir:Cache-Control: public, max-age=1800
Vary
, genellikle yanıtta önbellek anahtarı olarak işlenen ek başlıkları belirtmek için kullanılır.Age
, nesnenin proxy önbelleğinde kaç saniye boyunca olduğunu tanımlar.Server-Timing: cdn-cache; desc=HIT
, bir kaynağın önbelleğe alındığını da belirtir
Yerel Önbellek başlıkları:
Clear-Site-Data
: Kaldırılması gereken önbelleği belirten başlık:Clear-Site-Data: "cache", "cookies"
Expires
: Yanıtın ne zaman süresinin dolacağını içerir:Expires: Wed, 21 Oct 2015 07:28:00 GMT
Pragma: no-cache
Cache-Control: no-cache
ile aynıdırWarning
:Warning
genel HTTP başlığı, mesajın durumuyla ilgili olası sorunlar hakkında bilgi içerir. Bir yanıtta birden fazlaWarning
başlığı görünebilir.Warning: 110 anderson/1.3.37 "Response is stale"
Koşullu İfadeler
Bu başlıkları kullanan istekler:
If-Modified-Since
veIf-Unmodified-Since
, yanıt başlığı**Last-Modified
** farklı bir zaman içeriyorsa yalnızca veri ile yanıt verilecektir.If-Match
veIf-None-Match
kullanarak koşullu istekler, bir Etag değeri kullanır, böylece web sunucusu yanıtın içeriğini gönderecektir eğer veri (Etag) değişmişse.Etag
, HTTP yanıtından alınır.Etag değeri genellikle yanıtın içeriğine dayalı olarak hesaplanır. Örneğin,
ETag: W/"37-eL2g8DEyqntYlaLp5XLInBWsjWI"
37 baytın Sha1'ini gösterir.
Aralık istekleri
Accept-Ranges
: Sunucunun aralık isteklerini destekleyip desteklemediğini ve destekliyorsa aralığın hangi birimde ifade edilebileceğini belirtir.Accept-Ranges: <range-unit>
Range
: Sunucunun döndürmesi gereken belgenin bir parçasını belirtir.If-Range
: Verilen etiket veya tarih eşleşirse yalnızca karşılanan koşullu aralık isteği oluşturur. İki uyumsuz sürümün iki aralığını indirmeyi önlemek için kullanılır.Content-Range
: Tam bir gövde mesajında kısmi bir mesajın nerede olduğunu belirtir.
Mesaj gövdesi bilgileri
Content-Length
: Kaynağın boyutu, ondalık bayt sayısı olarak.Content-Type
: Kaynağın ortam türünü belirtirContent-Encoding
: Sıkıştırma algoritmasını belirtmek için kullanılır.Content-Language
: İzleyici için amaçlanan insan dil(ler)ini tanımlar, böylece kullanıcıların kendi tercih ettikleri dile göre farklılaşmasına izin verir.Content-Location
: Döndürülen veriler için alternatif bir konumu belirtir.
Pentest açısından bu bilgi genellikle "anlamsız" olabilir, ancak kaynak 401 veya 403 ile korunuyorsa ve bu bilgiyi elde etmek için bir yol bulabilirseniz, bu ilginç olabilir.
Örneğin, bir HEAD isteği içindeki Range
ve Etag
kombinasyonu sayesinde sayfanın içeriği HEAD istekleri aracılığıyla sızdırılabilir:
Yanıtı içeren
ETag: W/"1-eoGvPlkaxxP4HqHv6T3PNhV9g3Y"
ifadesi olan bir yanıtla birlikteRange: bytes=20-20
başlığı içeren bir istek, byte 20'nin SHA1'ininETag: eoGvPlkaxxP4HqHv6T3PNhV9g3Y
olduğunu sızdırır.
Sunucu Bilgisi
Sunucu: Apache/2.4.1 (Unix)
X-Powered-By: PHP/5.3.3
Kontroller
Allow
: Bu başlık, bir kaynağın işleyebileceği HTTP yöntemlerini iletmek için kullanılır. Örneğin,Allow: GET, POST, HEAD
olarak belirtilebilir, bu da kaynağın bu yöntemleri desteklediğini gösterir.Expect
: İstemcinin, isteğin başarılı bir şekilde işlenmesi için sunucunun karşılaması gereken beklentileri iletmek için kullanılır. Yaygın bir kullanım durumu, büyük bir veri yükü göndermeyi amaçlayan istemcininExpect: 100-continue
başlığını içermesidir. İstemci, iletimi sürdürmeden önce bir100 (Devam Et)
yanıtı arar. Bu mekanizma, sunucu onayını bekleyerek ağ kullanımını optimize etmeye yardımcı olur.
İndirmeler
HTTP yanıtlarındaki
Content-Disposition
başlığı, bir dosyanın web sayfası içinde inline olarak mı yoksa bir ek (indirilecek) olarak mı işlenmesi gerektiğini yönlendirir. Örneğin:
Bu, "filename.jpg" adlı dosyanın indirilmesi ve kaydedilmesi amaçlanmıştır.
Güvenlik Başlıkları
İçerik Güvenlik Politikası (CSP)
pageContent Security Policy (CSP) BypassGüvenilir Türler
CSP aracılığıyla Güvenilir Türlerin zorunlu kılınmasıyla, uygulamalar DOM XSS saldırılarına karşı korunabilir. Güvenilir Türler, yalnızca belirlenmiş güvenlik politikalarına uygun olarak oluşturulmuş nesnelerin, tehlikeli web API çağrılarında kullanılabileceğini sağlar, böylece JavaScript kodunu varsayılan olarak güvence altına alır.
X-Content-Type-Options
Bu başlık, XSS güvenlik açıklarına yol açabilecek MIME türü karıştırma uygulamasını engeller. Tarayıcıların sunucu tarafından belirtilen MIME türlerine saygı göstermesini sağlar.
X-Frame-Options
Clickjacking'i engellemek için bu başlık, belgelerin <frame>
, <iframe>
, <embed>
veya <object>
etiketlerinde nasıl gömülebileceğini kısıtlar ve tüm belgelerin gömülme izinlerini açıkça belirtmelerini önerir.
Cross-Origin Resource Policy (CORP) ve Cross-Origin Resource Sharing (CORS)
CORP, web siteleri tarafından yüklenen hangi kaynakların belirlendiği için önemlidir ve çapraz site sızıntılarını azaltır. Öte yandan CORS, belirli koşullar altında aynı köken politikasını gevşeten daha esnek bir çapraz köken kaynak paylaşım mekanizması sağlar.
Cross-Origin Embedder Policy (COEP) ve Cross-Origin Opener Policy (COOP)
COEP ve COOP, çapraz köken izolasyonunu etkinleştirmek için önemlidir ve Spectre benzeri saldırı riskini önemli ölçüde azaltır. Bunlar sırasıyla çapraz köken kaynakların yüklenmesini ve çapraz köken pencerelerle etkileşimi kontrol eder.
HTTP Strict Transport Security (HSTS)
Son olarak, HSTS, tarayıcıları yalnızca güvenli HTTPS bağlantıları üzerinden sunucularla iletişim kurmaya zorlayan bir güvenlik özelliğidir, böylece gizlilik ve güvenliği artırır.
Referanslar
Last updated