【网络安全 | 漏洞挖掘】价值数十万$的漏洞分享

img

在本文中,我将分享多个缓存中毒漏洞的技术,这些技术让我在Bug Bounty上实现了财富自由。

故事背景

在2020年12月19日,我发布了一篇关于影响Varnish配置的特定边缘案例的简短文章,其中提到在请求包中将HOST 头改为大写可能导致缓存中毒。然而这需要特定的自定义Varnish配置。

在发布文章后不久,我发现到Cloudflare也存在相同的大写 HOST 头攻击漏洞,并且并不需要自定义配置。这意味着Cloudflare在将 HOST 头引入缓存键之前会将其转换为小写,但始终按客户端发送的形式转发。如果任何位于Cloudflare后的后端在收到大写 HOST 头时返回不同的响应,这将导致缓存被污染。

这一细微的不一致性使得一部分常见的漏洞赏金目标收到影响,因此我决定进一步探索其他方法,以便在更大范围内识别和利用这些漏洞。

下面我对一些漏洞做分享。

Apache Traffic Server

Apache Traffic Server 中对URL片段的不当处理,导致了缓存污染,而这也使得我获得了 CVE-2021-27577。

Apache Traffic Server(ATS)是一种广泛应用于Yahoo和Apple的缓存HTTP代理。当发送到ATS的请求包含URL片段时,ATS会在不剥离片

评论 3
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值