
web安全
listone_sec
信息安全,编程爱好者,个人微信公众号:LISTONE,在公众号上会分享最新的学习记录,欢迎关注
展开
-
Web缓存投毒对资源导入的不安全处理攻击实践
使用Web缓存投毒来攻击对资源导入的不安全处理一些网站使用unkeyed标头动态生成用于导入资源的URL,例如外部托管的JavaScript文件。在这种情况下,如果攻击者将适当的标头的值更改为他们控制的域,则他们可能会操纵生成的URL指向自己的恶意JavaScript文件。如果包含此恶意URL的响应被缓存,则攻击者的JavaScript文件将被导入并在其请求具有匹配的缓存键的任何用户的浏览器会话中执行。攻击步骤先对浏览器设置bp的代理,然后打开存在漏洞的网站,下面这个就是网站的首页:这时可以在b原创 2020-05-16 17:18:07 · 378 阅读 · 0 评论 -
Web缓存投毒对多个HTTP头结合攻击实践
Web缓存投毒对多个HTTP头结合攻击实践某些网站容易受到简单的Web缓存中毒攻击。但是,有一些其他网站需要攻击者使用更复杂的攻击,并且仅在攻击者能够操纵多个 unkeyed 输入的请求时才变得脆弱。例如,假设一个网站要求使用HTTPS进行安全通信。为了强制执行此操作,如果收到使用其他协议的请求,则网站会动态生成一个使用HTTPS的自身重定向:GET /random HTTP/1.1Host: innocent-site.comX-Forwarded-Proto: httpHTTP/1.1 3原创 2020-05-16 17:14:45 · 549 阅读 · 0 评论 -
Web缓存投毒对Cookie处理漏洞攻击实践
Web缓存投毒对Cookie处理漏洞攻击实践Cookies通常用于在响应中动态生成内容。一个常见的示例可能是cookie,它指示用户的首选语言,然后将其用于加载页面的相应版本:GET /blog/post.php?mobile=1 HTTP/1.1Host: innocent-website.comUser-Agent: Mozilla/5.0 Firefox/57.0Cookie: language=zh;Connection: close在此示例中,要求提供博客文章的汉语版本。假设缓存键原创 2020-05-16 17:09:38 · 605 阅读 · 0 评论 -
Web缓存投毒
什么是web缓存投毒(web cache poisoning)Web缓存投毒是利用Web服务器和缓存的行为,将有害的HTTP响应提供给其他用户。Web缓存投毒分为两个阶段:攻击者必须弄清楚如何从无意中包含某种危险payload的后端服务器引起响应。成功后,他们需要确保将他们的响应缓存起来并随后提供给预期的受害者。有毒的Web缓存有可能成为变成多种不同攻击,利用XSS,JavaScript注入,开放重定向等漏洞的破坏性手段。Web缓存工作原理如果服务器必须分别对每个HTTP请求发送新的响应,原创 2020-05-16 17:04:42 · 1071 阅读 · 0 评论