WEB缓存偷毒&CORS(跨域资源共享)

不畏将来,不念过往。如此,安好!

Someone famous 丰子恺

实战web缓存投毒

#1 按照原文要求,首先得确定服务器缓存的键值(攻击范围)

Vary 头也可以指定缓存的键

#2 找到为加密的协议头,和相应的地方

协议头:

X-Forwarded-Host:

X-Host: portswigger-labs.net

X-Forwarded-Server: canary

X-Forwarded-Scheme: 

又存在不同类型:

选择性投: 针对不同的缓存键值

Dom 投 :相当与存储型xss

路由 投:实现跳转

外部连接/内部连接 投:页面指向

重定向 和 投毒结合

CORS 利用

跨域的资源引用

Access-Control-Allow-Origin: https://example.com   来源匹配

Access-Control-Allow-Credentials: true //是否允许传递cookie 如果制定了他,必须指定单一的允许源

https://www.w3.org/TR/cors/#access-control-allow-origin-response-header 

利用,服务器会根据的你的来源请求,给你定制 Access-Controlo-Allow-Origin:

simple request {post,get}和 prelight区别

标签

注意!

Warning! 关注一下!