Cache Poisoning to DoS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Na ovoj stranici možete pronaći različite varijacije koje možete isprobati da naterate web server da odgovori greškama na zahteve koji su validni za cache servere
HTTP Header Oversize (HHO)
Pošaljite zahtev sa veličinom headera većom od one koju podržava web server, ali manjom od one koju podržava cache server. Web server će odgovoriti sa 400 odgovorom koji može biti keširan:
HTTP Meta Character (HMC) & Unexpected values
Pošaljite zaglavlje koje sadrži neke štetne meta karaktere kao što su i . Da bi napad uspeo, prvo morate da zaobiđete keš.
Loše konfigurisana zaglavlja mogu biti samo \:
kao zaglavlje.
Ovo takođe može raditi ako se pošalju neočekivane vrednosti, poput neočekivanog Content-Type:
Unkeyed header
Neki veb sajtovi će vratiti kod greške ako vide neke specifične zaglavlja u zahtevu kao što je sa X-Amz-Website-Location-Redirect: someThing zaglavljem:
HTTP Method Override Attack (HMO)
Ako server podržava promenu HTTP metode pomoću zaglavlja kao što su X-HTTP-Method-Override
, X-HTTP-Method
ili X-Method-Override
. Moguće je zatražiti važeću stranicu menjajući metodu tako da server ne podržava, tako da se loš odgovor kešira:
Nepovezani Port
Ako je port u Host header-u odražen u odgovoru i nije uključen u ključ keša, moguće je preusmeriti ga na neiskorišćen port:
Long Redirect DoS
Kao u sledećem primeru, x se ne kešira, tako da napadač može da iskoristi ponašanje odgovora na preusmerenje da napravi preusmerenje koje šalje URL toliko veliki da vraća grešku. Tada će ljudi koji pokušavaju da pristupe URL-u bez nekeširanog x ključa dobiti odgovor sa greškom:
Normalizacija velikih i malih slova u host header-u
Host header bi trebao biti neosetljiv na velika i mala slova, ali neka web stranice očekuju da bude napisan malim slovima, vraćajući grešku ako nije:
Normalizacija putanje
Neke stranice će vraćati kodove greške šaljući podatke URLencode u putanji, međutim, keš server će URLdecode putanju i sačuvati odgovor za URLdecoded putanju:
Fat Get
Neki keš serveri, kao što su Cloudflare, ili veb serveri, zaustavljaju GET zahteve sa telom, tako da se ovo može iskoristiti za keširanje nevažećeg odgovora:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)