【缓存投毒-专题】

burpsuit靶场

Lab: Web cache poisoning with an unkeyed header

添加X-Forwarded-host头,发现响应主页中使用到了该处字符
在这里插入图片描述
闭合弹窗即可
在这里插入图片描述

由于Cache-Control: max-age=30所以该请求会被服务器缓存,注意要发送两次数据包,命中缓存后切换浏览器。当我们再次访问首页时,就能够触发缓存中的xss
在这里插入图片描述

Lab: Web cache poisoning with an unkeyed cookie

根据题目提示,发现Cookie中的fehost参数会回显在页面中
在这里插入图片描述
构造闭合

fehost=prod-cache-01"}</script><script>alert(document.cookie)</script>

同样发送两次数据包直到击中缓存,然后浏览器再次访问主页即可弹窗
在这里插入图片描述

Lab: Web cache poisoning with multiple headers

这题需要用到两个请求头:X-Forwarded-HostX-Forwarded-scheme
经过测试发现,当X-Forwarded-scheme值为https://时,网页会跳转到X-Forwarded-Host指定的网址中,故我们将其定位到外部的/resources/js/tracking.js
在这里插入图片描述

在漏洞服务器中写入XSS代码
在这里插入图片描述
首页刷新即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值