<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    緩存投毒漏洞理解

    VSole2022-03-21 09:43:17

    在先知上看到了一篇關于緩存投毒的分享,屬實是小刀拉屁股,開了眼。

    但是那篇翻譯的文章屬實還是有點抽象,根據那篇文章,說說我理解的緩存投毒漏洞。

    首先利用條件需要目標,存在CDN網絡,或者前置的緩存服務器,可見這也是個富貴病。

    1.緩存服務器原理

    緩存服務器可以簡單理解為一個map[string]string結構,根據不同key來返回不同的緩存內容。

    但是這個key的來源各個cdn或者緩存服務器上就有很大差別,這也就是緩存投毒問題的來源。

    以百度的一個靜態資源來看

    添加?a以后,緩存時間變了

    說明這兩個url對應的是不同的緩存文件,緩存的key可能就是 url的path。

    額外請求頭不影響到返回的緩存內容。

    2.緩存投毒實例

    在Rack 中間件中,會根據用戶傳遞的x-forwarded請求頭,來生成重定向鏈接

    x-forwarded-scheme:http
    x-forwarded-host:a.com
    

    正常請求時,重定向到內頁

    在添加x-forwarded-host請求頭以后,頁面重定向到了我們提供的域名

    根據剛才的緩存規則,這個網站如果存在緩存服務器,正常的301頁面會被惡意的301頁面緩存覆蓋,其他普通用戶擊中了我們的緩存就會被重定向到惡意頁面中。

    3.前后端服務器差異

    除了可控的請求頭外,前后端服務器差異也是緩存投毒的一個重要原因。

    根據RFC7230[1]定義header中\是不合法的,后端服務器應該拒絕請求

    但是如果在cdn中未實現此規范,將\轉發到后端服務器,很可能會將400頁面作為url的響應進行緩存,造成正常頁面的DOS。

    4.總結

    可見緩存投毒產生的原因大部分都是未預期的請求頭,但是大部分所能造成的危害有限。

    但是這種攻擊排查起來難度極高,攻擊成本低,可能僅需要一條請求就造成全站DOS。

    參考文章

    https://xz.aliyun.com/t/10848

    References

    [1] RFC7230: https://datatracker.ietf.mrg/doc/html/rfc7230

    緩存緩存服務器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Http-Sumggling-緩存漏洞
    2022-08-04 16:19:22
    當http請求走私和web緩存碰到一起會產生什么樣的火花呢,讓我們看看
    緩存投毒漏洞理解
    2022-03-21 09:43:17
    在先知上看到了一篇關于緩存投毒的分享,屬實是小刀拉屁股,開了眼。 但是那篇翻譯的文章屬實還是有點抽象,根據那篇文章,說說我理解的緩存投毒漏洞。 首先利用條件需要目標,存在CDN網絡,或者前置的緩存服務器,可見這也是個富貴病。 1.緩存服務器原理 緩存服務器可以簡單理解為一個map[string]string結構,根據不同key來返回不同的緩存內容。 但是這個key的來源各個cdn或者緩存
    Web緩存就是服務器會先將之前沒見過的請求對應的響應緩存下來,然后當有認為是相同請求的時候直接將緩存發給用戶,這樣可以減輕服務器的負荷。
    HTTP request smuggling與CTF實戰利用
    探討DNS解析流程
    2022-08-08 22:05:47
    如果 DNS 服務器出現故障,整個 Internet 網絡都將關閉。本地 DNS 服務器收到來自客戶端的 DNS 請求,它會在其緩存中查找 google.com 的 IP 地址。根域名服務器作為最高級別的 DNS 服務器,全球共 13 臺。頂級 .com 區域 DNS 服務器再次為該請求指明了方向。
    CDN繞過技術總匯
    2022-05-06 15:41:45
    在HVV培訓以及面試中,有人問了CDN該如何繞過找到目標真實IP,這向來是個老生常談的問題,而且網上大多都有,但是有些不夠全面,今天把繞過CDN全理一理。
    為API測試進行設Postman是一個方便的應用程序,使API安全測試變得輕而易舉。更糟糕的是,供內部使用的API往往沒有必要實施復雜的認證流程,因此可能會實施靜態令牌作為其認證。許多API會給出足夠詳細的錯誤,以列舉未記錄的端點和參數。
    發現漏洞一、環境準備1、在Linux主機上準備一套Xampp:模擬攻防2、在VSCode利用Remote Development進行遠程調試3、在Lampp的htdos目錄下創建security目錄,用于編寫服務器PHP代碼二、編寫Login.html三、編寫Login.php"; echo "location.href='welcome.php'";}else{ // echo "login-fail. "; echo "location.href='login.html'";}//關閉數據庫mysqli_close?
    淺談net-ntlm的利用
    2022-12-16 10:38:09
    淺談net-ntlm的利用。
    通過主機名,最終得到該主機名對應的IP地址的過程叫做域名解析。地址1.3 DNS 的功能每個 IP 地址都可以有一個主機名,主機名由一個或多個字符串組成,字符串之間用小數點隔開。主機名到 IP 地址映射的兩種方式靜態映射/etc/hosts文件在每臺設備上都有主機到IP的映射關系,只供此設備使用動態映射/etc/resolv.conf文件指通過DNS服務器配置主機到IP的映射關系#?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类