目标包括GitHub,GitLab,Hackerone和Cloudflare

安全研究人员发现了70个网络缓存中毒漏洞beplay体育能用吗

尽管是一个已知且有据可查的漏洞,但网络缓存中毒仍在网络周围继续出现。beplay体育能用吗

在许多网站的广泛研究中,包括一些高流量的在线服务,安全研究员beplay体育能用吗Iustin Ladunca(Youstin)最近发现了70种缓存中毒漏洞产生各种影响。

beplay体育能用吗Web Cache中毒攻击针对Web服务器和客户端设备之间的中间存储点,例如占主点服务器,代理和负载平衡器。


背景beplay体育能用吗网络缓存中毒提供了新的方法来砸破网络堆栈


这些中介机构通过存储本地版本的Web内容来加快向Web客户端的交付来帮助提高网站的性能。beplay体育能用吗

beplay体育能用吗Web Cache中毒攻击操纵缓存服务器的行为以及它们如何响应客户的特定URL请求。

DOS和XSS

“我在阅读后不久,我开始研究Web Cachebeplay体育能用吗 Peatureing詹姆斯·凯特(James Kettle)的广泛研究关于这个话题,” Ladunca告诉每日swbeplay2018官网ig

“只有几周,我发现了两个新颖的缓存中毒漏洞,这使我意识到缓存中毒的攻击表面有多大。”

在一个在他的博客上写书,Ladunca详细介绍了他如何发现和报告Web Cache漏洞,其中包括Apache流量服务器,Github,Gibeplay体育能用吗tlab,Hackerone和Cloudflare以及其他服务器。

Ladunca说:“一个常见的模式是缓存服务器仅配置为缓存静态文件,这意味着攻击仅限于静态文件。”“即便如此,由于现代网站严重依赖JS [JavaScript]和CSS [级联样式表],并且将这些文件删除确实会影响应beplay体育能用吗用程序的可用性,因此仍然存在重大影响。”


阅读更多来自世界各地的最新黑客新闻


几个Web缓存漏洞导致beplay体育能用吗拒绝服务(DOS)攻击。缓存服务器使用一些标头作为存储和检索URL请求的键。通过在无关的标题中使用无效的值,Ladunca能够强迫服务器缓存错误响应,然后将其提供给它们而不是原始内容,这使客户无法访问目标网页。beplay体育能用吗

Ladunca说:“就使用的技术而言,到目前为止,最常见的是通过无关的标头CP-DOS,这可能占总数的80%。”

其他网络缓存beplay体育能用吗中毒漏洞可能会导致跨站脚本(XSS)攻击。例如,一个漏洞可能会迫使缓存服务器将JavaScript文件请求转发到攻击者控制的地址。在另一种情况下,Ladunca能够将缓存请求从一个主机重定向到另一个主机基于DOM的XSS攻击。

得到教训

Ladunca因他发现的70个网络缓存漏洞而获得了约40,000美元的Bug Bounty。beplay体育能用吗但是他还汲取了有关保护网络缓存服务器的重要课程。beplay体育能用吗

他说:“我想说的是,确保CDN免受缓存中毒攻击的好方法是禁用缓存以获取错误状态代码,这应该阻止CP-DOS攻击的很大一部分。”

研究人员还建议使用Portswigger的beplay官网可以赌参数矿工,可以识别隐藏的,未链接的参数的开源工具。在Web应用程序上运行PARAM MINER可以帮助检测beplay体育能用吗可用于Web Cache中毒的无关头。


有关的beplay体育能用吗网络缓存中毒错误在Symfony PHP框架中发现