缓存投毒-专题
burpsuit靶场
Lab: Web cache poisoning with an unkeyed header
添加X-Forwarded-host
头,发现响应主页中使用到了该处字符
闭合弹窗即可
由于Cache-Control: max-age=30
所以该请求会被服务器缓存,注意要发送两次数据包,命中缓存后切换浏览器。当我们再次访问首页时,就能够触发缓存中的xss
Lab: Web cache poisoning with an unkeyed cookie
根据题目提示,发现Cookie
中的fehost
参数会回显在页面中
构造闭合
fehost=prod-cache-01"}</script><script>alert(document.cookie)</script>
同样发送两次数据包直到击中缓存,然后浏览器再次访问主页即可弹窗
Lab: Web cache poisoning with multiple headers
这题需要用到两个请求头:X-Forwarded-Host
和X-Forwarded-scheme
经过测试发现,当X-Forwarded-scheme
值为https://
时,网页会跳转到X-Forwarded-Host
指定的网址中,故我们将其定位到外部的/resources/js/tracking.js
在漏洞服务器中写入XSS代码
首页刷新即可