HTTP Header auslesen

Bei einem Penetration Tests eines Web Servers gehört das Auslesen des HTTP Headers zur Standard-Prozedur. Natürlich geht es mit netcat – oder schlimmer noch: telnet, z.B:

# nc www.domain.com 80
GET / HTTP/1.1
Host: www.domain.com

Die bequemere Variante
Für einzelne Abfragen ist das eigentlich okay, wenn Du jedoch viele Hosts so abklappern musst, dann geht das natürlich einfacher:

# curl -v http://www.domain.com/ | head

Curl unterstützt übrigens auch die HTTP HEAD Methode:

# curl --head http://www.domain.com/

Dies funktioniert natürlich auch mit ssl, so dass man nicht auf den umständlichen openssl s_client zurückgreifen muss. Trotzdem hier nochmals der Syntax, um sich manuell mit einem SSL Dienst zu verbinden:

openssl s_client -connect www.domain.com:443

Autor: Simon

IT Security Spezialist, in Zürich aufgewachsen, zweifacher Vater und speziell interessiert am interaktiven Web, Audio Engineering und Kino. Erfahre mehr über mich und folge mir auf Twitter: @-simwep

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *