Cache Poisoning to DoS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
На цій сторінці ви можете знайти різні варіації, щоб спробувати змусити веб-сервер відповідати з помилками на запити, які є допустимими для кеш-серверів
HTTP Header Oversize (HHO)
Надішліть запит з розміром заголовка, більшим за той, що підтримується веб-сервером, але меншим за той, що підтримується кеш-сервером. Веб-сервер відповість з кодом 400, який може бути кешований:
HTTP Meta Character (HMC) & Unexpected values
Відправте заголовок, що містить деякі шкідливі мета-символи, такі як < і >. Щоб атака спрацювала, спочатку потрібно обійти кеш.
Погано налаштований заголовок може бути просто \:
як заголовок.
Це також може спрацювати, якщо будуть надіслані несподівані значення, такі як несподіваний Content-Type:
Unkeyed header
Деякі веб-сайти повернуть код статусу помилки, якщо вони бачать деякі специфічні заголовки в запиті, як-от заголовок X-Amz-Website-Location-Redirect: someThing:
HTTP Method Override Attack (HMO)
Якщо сервер підтримує зміну HTTP методу за допомогою заголовків, таких як X-HTTP-Method-Override
, X-HTTP-Method
або X-Method-Override
, можливо запитати дійсну сторінку, змінивши метод, так що сервер не підтримує його, і тому погана відповідь кешується:
Unkeyed Port
Якщо порт у заголовку Host відображається у відповіді і не включений у ключ кешу, можливо перенаправити його на невикористовуваний порт:
Long Redirect DoS
Як у наступному прикладі, x не кешується, тому зловмисник може зловживати поведінкою відповіді перенаправлення, щоб зробити так, щоб перенаправлення відправляло URL, який настільки великий, що повертає помилку. Тоді люди, які намагаються отримати доступ до URL без некешованого ключа x, отримають відповідь з помилкою:
Нормалізація регістру заголовка хоста
Заголовок хоста повинен бути нечутливим до регістру, але деякі веб-сайти очікують, що він буде в нижньому регістрі, повертаючи помилку, якщо це не так:
Нормалізація шляху
Деякі сторінки повертають коди помилок, відправляючи дані URLencode у шляху, однак, кеш-сервер URLdecode шлях і зберігає відповідь для URLdecoded шляху:
Fat Get
Деякі кеш-сервери, такі як Cloudflare, або веб-сервери, зупиняють GET-запити з тілом, тому це може бути використано для кешування недійсної відповіді:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)