Hello there, ('ω')ノ
キーのないCookieによるWebキャッシュポイズニングを。
キャッシュによるCookieに欠陥のある処理は。
Webキャッシュポイズニング技術を使用して悪用される可能性があって。
ただ、実際にはヘッダベースのキャッシュポイズニングと比較して比較的まれで。
今回は、Cookieがキャッシュキーに含まれていないので。
Webキャッシュポイズニングに対して脆弱で。
リクエストとレスポンスのデータを比較すると。
レスポンスでリクエストのクッキーのデータを設定していて。
fehost=prod-cache-01
リピーターでキャッシュバスタークエリパラメータを変更して送信してみても。
リクエストで設定されていることが確認できて。
fehost=hack-cache-01
もう一度、送信すると下記のように正常にキャッシュされて。
X-Cache: hit
XSS ペイロードをCookieのfehostに。
fehost=hack-cache-01"-alert(1)-"hack-cache-01
リクエストのURLとブラウザのURLを確認して。
"host":"ac6a1f711edbe81b801014d9001200aa.web-security-academy.net"
ブラウザに"host"+"path"+"frontend"のURLをロードして。
/hack-cache-01"-alert(1)-"hack-cache-01
alert()が発生することを確認して。
戻ってリロードするとクリアできた。
Best regards, (^^ゞ