WEB缓存
Last updated
Last updated
本文 翻译整理自实用的web缓存中毒,记录仅作个人学习使用,侵删
Web缓存位于用户和应用程序服务器之间,它们保存和提供某些响应的副本。在下图中,我们可以看到三个用户一个接一个地获取相同的资源:
每当缓存收到一个资源的请求时,它需要决定是否已经保存了这个确切资源的副本,并可以用它来回复请求,还是需要将请求转发给应用服务器。逐字节匹配不现实,这就出现了缓存键
解决问题~~(通常使用request-line和user-agent作为缓存键)~~
在上述请求中,使用了HTTP方法GET
和主机名example.com
以及请求路径/blog/post.php
和查询字符串?mobile=1
来作为缓存建,可想而知,该页面将以错误的语言提供给第二个访问者
这暗示了一个问题--由非缓存建触发的响应中的任何差异都可能被存储并提供给其他用户
补充:
Web缓存中毒的目的是发送导致有害响应的请求,这些响应被保存该高速缓存中并提供给其他用户。
HTTP头等非键控输入
HTTP响应拆分
请求走私
识别和评估非缓存建输入(Param Miner)
从后端服务器获取有害响应~~(如果一个输入在没有被正确清理的情况下被反映在来自服务器的响应中,或者被用于动态生成其他数据,那么这就是Web缓存中毒的潜在入口点。)~~
使响应缓存~~(是否缓存响应取决于各种因素,例如文件扩展名、内容类型、路由、状态代码和响应头。您可能需要花一些时间来处理不同页面上的请求,并研究该高速缓存的行为。一旦您知道如何缓存包含恶意输入的响应,就可以将漏洞攻击传递给潜在的受害者。)~~
XSS
识别和评估非缓存建输入(Param Miner)
Basic Poisoning
找非缓存键
评估是否可利用
检查此响应是否已存储在缓存中,以便将其传递给其他用户
Discreet poisoning
发送大量请求保证缓存,方法几乎不可用
逆向目标的缓存到期系统并通过浏览文档和监控网站来预测准确的到期时间来避免这个问题,但这听起来就很难。
响应协议头“Age”和“max-age”分别是当前响应的时间和它将过期的时间
Selective Poisoning
“Vary” :赋予的值代表缓存键.
Vary头告诉我们,我们的User-Agent可能是该高速缓存键的一部分,手动测试证实了这一点。这意味着,由于我们声称使用Firefox 60,我们的漏洞将只提供给其他Firefox 60用户。我们可以使用流行的用户代理列表来确保大多数访问者收到我们的漏洞,但这种行为给了我们更多选择性攻击的选择。如果你知道他们的用户代理,你就有可能针对特定的人进行攻击,甚至可以隐藏自己的网站监控团队。
DOM Poisoning
利用未加密的输入并不总是像写入XSS Payload一样容易。如以下请求:
我们已经控制了'data-site-root'属性,但我们不能突破以使用XSS,并且不清楚这个属性甚至用于什么。为了找到答案,我在Burp中创建了一个匹配并替换的规则,为所有请求添加了“X-Forwarded-Host:id.burpcollaborator.net”协议头,然后浏览了该站点。当加载某些页面时,Firefox会将JavaScript生成的请求发送到我的服务器:
该路径表明,在网站的某个地方,有一些JavaScript代码使用data-site-root属性来决定从哪里加载一些国际数据。我试图通过获取https://catalog.data.gov/api/i18n/en 来找出这些数据应该是什么样的,但只是收到了一个空的JSON响应。幸运的是,将'en'改为'es'拿到了一个线索:
该文件包含用于将短语翻译为用户所选语言的地图。通过创建我们自己的翻译文件并使缓存投毒,我们可以将短语翻译变成漏洞:
最终的结果,任何查看包含“显示更多”文字的网页的人都会被利用。
到此为止 ,更多内容请看paper
在实践中,许多网站和CDN在保存该高速缓存键中时对键控组件执行各种转换。这可能包括:
Excluding the query string 排除查询字符串
Filtering out specific query parameters 过滤出特定查询参数
Normalizing input in keyed components 规范化关键帧零部件中的输入
基于写入该高速缓存键的数据和传递到应用程序代码的数据之间的差异,缓存密钥缺陷可被利用来通过最初可能看起来不可用的输入(缓存建)来毒害该高速缓存。
Identify a suitable cache oracle 确定合适的缓存oracle
Probe key handling 探测键处理
Identify an exploitable gadget识别可利用的小工具
Identify a suitable cache oracle
缓存oracle只是提供有关该高速缓存行为的反馈的页面或端点。这需要是可缓存的,并且必须以某种方式指示您是接收到缓存的响应还是直接从服务器接收到的响应。这种反馈可以采取各种形式,例如:
An HTTP header that explicitly tells you whether you got a cache hit 一个HTTP标头,明确告诉您是否有缓存命中
Observable changes to dynamic content 动态内容的可观察变化
Distinct response times 独特的响应时间
理想情况下,该高速缓存oracle还将在响应中反映整个URL和至少一个查询参数。这将更容易注意到该高速缓存和应用程序之间的解析差异,这将有助于以后构建不同的漏洞。
查阅相应的文档。这可以包含关于如何构造默认缓存键的信息。您甚至可能会偶然发现一些方便的提示和技巧,例如允许您直接查看该高速缓存键的功能。例如,基于Akamai的网站可能支持标头Pragma: akamai-x-get-cache-key
,您可以使用该标头在响应标头中显示该高速缓存键:
Probe key handling
测试更改缓存建的值 看是否改变响应
正常请求
改变Host的端口
缓存后:
Identify an exploitable gadget
反射XSS/self-xss -> 存储xss
开放重定向 -> 反射性xss/DOS/重定向恶意链接
waf拦截的铭感词 -> DOS
允许利用资源文件中的动态内容,如JS和CSS。
利用依赖于浏览器不会发送的格式错误的请求的“不可利用”漏洞。
........
Unkeyed port
高速缓存系统将解析报头并从该高速缓存键中排除端口
正常请求
改变Host的端口
缓存后:
Unkeyed query string
最常见的缓存键转换之一是排除整个查询字符串
Detecting an unkeyed query string
如果响应显式地告诉您是否命中了缓存,那么这种转换就相对容易发现,但是如果没有呢?很难知道您是在与该高速缓存还是服务器通信。
可以通过在缓存建添加不干扰应用程序行为键值,来判断是否交互
如果使用Param Miner,还可以选择“Add static/dynamic cache buster”和“Include cache buster in header”选项。然后,它将自动添加一个缓存buster到您使用Burp的手动测试工具发送的任何请求中的常用键控头。
查看该高速缓存和后端规范化请求路径的方式之间是否存在任何差异。由于路径几乎可以保证是键控的,因此有时可以利用这一点发出具有不同键的请求,但这些请求仍然会命中同一个端点。例如GET /
Exploiting an unkeyed query string
这种攻击依赖于诱导受害者访问恶意制作的URL
。然而,通过无键查询字符串该高速缓存将导致有效负载被提供给访问原本是完全正常的URL
的用户。这有可能影响更多的受害者,而攻击者没有进一步的互动。 `xss/别的什么。。。。。``
Unkeyed query parameters
一些网站只排除与后端应用程序不相关的特定查询参数,例如用于分析或提供定向广告的参数。像
utm_content
这样的UTM参数是在测试期间检查的良好候选。
Cache parameter cloaking
Guess header
Issue
实用的web缓存中毒 web缓存中毒导致的dos CPDoS: Cache Poisoned Denial of Service 新的web缓存中毒
X-Forwarded-Port
重定向端口
定向未知端口DOS
X-Forwarded-SSL
识别协议
覆盖某些页面,并回复“Contradictory scheme header
Transfer-Encoding
覆盖某些页面,501
Accept-Encoding
Range: bytes=cow
拒绝访问加载JavaScript文件,以引起400响应
Accept
, Upgrade
, [Origin](https://nathandavison.com/blog/corsing-a-denial-of-service-via-cache-poisoning)
Max-Forwards
从后端服务器获取有害响应 在被自己的服务器上 将指向的脚本设为xss攻击脚本
使响应缓存 X-Cache: hit 响应来自缓存