shikata ga nai

Private? There is no such things.

Web cache poisoning via ambiguous requestsをやってみた

Hello there, ('ω')ノ

 

あいまいなリクエストによるWebキャッシュポイズニングを。

 

まずは、ページにアクセスして。

 

f:id:ThisIsOne:20210424114713p:plain

 

リクエストをリピータへ。

 

f:id:ThisIsOne:20210424114755p:plain

 

ポートを追加してSendするとエラーが。

 

f:id:ThisIsOne:20210424114842p:plain

 

元に戻すと正常なレスポンスが。

 

f:id:ThisIsOne:20210424114932p:plain

 

Hostヘッダを変更してSendしてもエラーが。

 

f:id:ThisIsOne:20210424115054p:plain

 

元に戻して、パラメータにキャッシュバスターを追加してSendすると。

新しいレスポンスが返ってきて。

 

f:id:ThisIsOne:20210424115019p:plain

 

さらにHostヘッダを追加してSendすると。

レスポンスのURLに反映されていて。

 

f:id:ThisIsOne:20210424115220p:plain

 

エクスプロイトサーバに移動して、URLをコピーして。

 

f:id:ThisIsOne:20210424115524p:plain

 

二つ目のHostヘッダにエクスプロイトサーバにURLを指定してSendして。

リクエストに反映されることを確認して。

 

f:id:ThisIsOne:20210424115500p:plain

 

JavaScriptのファイルの場所とペイロードを挿入して、Storeして。

 

f:id:ThisIsOne:20210424120105p:plain

 

キャッシュバスターを削除して、Sendし続けると。

 

f:id:ThisIsOne:20210424120126p:plain

 

クリアできた。

 

f:id:ThisIsOne:20210424120144p:plain


ページをリロードするとペイロードが起動して。

f:id:ThisIsOne:20210424133709p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain