Cache Poisoning to DoS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
इस पृष्ठ पर आप विभिन्न प्रकार के प्रयास कर सकते हैं ताकि वेब सर्वर अनुरोधों के लिए त्रुटियों के साथ प्रतिक्रिया दे जो कैश सर्वरों के लिए मान्य हैं
HTTP Header Oversize (HHO)
एक अनुरोध भेजें जिसमें हेडर का आकार वेब सर्वर द्वारा समर्थित आकार से बड़ा हो लेकिन कैश सर्वर द्वारा समर्थित आकार से छोटा हो। वेब सर्वर 400 प्रतिक्रिया के साथ प्रतिक्रिया देगा जो कैश किया जा सकता है:
HTTP मेटा कैरेक्टर (HMC) और अप्रत्याशित मान
एक हेडर भेजें जिसमें कुछ हानिकारक मेटा कैरेक्टर जैसे और शामिल हों। हमले के सफल होने के लिए, आपको पहले कैश को बायपास करना होगा।
A badly configured header could be just \:
as a header.
यह भी काम कर सकता है यदि अप्रत्याशित मान भेजे जाएं, जैसे अप्रत्याशित Content-Type:
Unkeyed header
कुछ वेबसाइटें एक त्रुटि स्थिति कोड लौटाएंगी यदि वे अनुरोध में कुछ विशिष्ट हेडर जैसे X-Amz-Website-Location-Redirect: someThing हेडर को देखती हैं:
HTTP Method Override Attack (HMO)
यदि सर्वर X-HTTP-Method-Override
, X-HTTP-Method
या X-Method-Override
जैसे हेडर के साथ HTTP विधि को बदलने का समर्थन करता है। तो एक वैध पृष्ठ का अनुरोध करना संभव है, विधि को बदलकर ताकि सर्वर इसका समर्थन न करे और एक खराब प्रतिक्रिया कैश हो जाए:
Unkeyed Port
यदि Host हेडर में पोर्ट प्रतिक्रिया में परिलक्षित होता है और कैश कुंजी में शामिल नहीं होता है, तो इसे एक अप्रयुक्त पोर्ट पर पुनर्निर्देशित करना संभव है:
Long Redirect DoS
जैसे कि निम्नलिखित उदाहरण में, x को कैश नहीं किया जा रहा है, इसलिए एक हमलावर रीडायरेक्ट प्रतिक्रिया के व्यवहार का दुरुपयोग कर सकता है ताकि रीडायरेक्ट एक ऐसा URL भेजे जो इतना बड़ा हो कि यह एक त्रुटि लौटाए। फिर, जो लोग बिना कैश किए गए x कुंजी के URL तक पहुँचने की कोशिश करेंगे, उन्हें त्रुटि प्रतिक्रिया मिलेगी:
होस्ट हेडर केस सामान्यीकरण
होस्ट हेडर को केस संवेदनशील नहीं होना चाहिए लेकिन कुछ वेबसाइटें इसे लोअरकेस में अपेक्षित करती हैं, यदि यह नहीं है तो एक त्रुटि लौटाती हैं:
पथ सामान्यीकरण
कुछ पृष्ठ त्रुटि कोड लौटाएंगे जो पथ में डेटा URLencode भेजते हैं, हालाँकि, कैश सर्वर पथ को URLdecode करेगा और URLdecoded पथ के लिए प्रतिक्रिया को संग्रहीत करेगा:
Fat Get
कुछ कैश सर्वर, जैसे Cloudflare, या वेब सर्वर, बॉडी के साथ GET अनुरोधों को रोकते हैं, इसलिए इसका दुरुपयोग एक अमान्य प्रतिक्रिया को कैश करने के लिए किया जा सकता है:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)