实验室:网beplay体育能用吗络缓存中毒以通过严格的缓存标准通过缓存来利用DOM漏洞
专家
该实验室包含一个基于DOM的漏洞,可以作为一个可以利用的漏洞beplay体育能用吗网络缓存中毒攻击。用户大约每分钟访问主页一次。请注意,该实验室使用的缓存具有更严格的标准来确定哪些响应是可以缓存的,因此您需要仔细研究缓存行为。
要解决实验室,请用执行的响应中毒缓存警报(Document.Cookie)
在访客的浏览器中。
解决方案
- 在Burp运行的情况下,打开网站的主页。beplay体育能用吗
- 在Burp中,转到“代理”>“ HTTP历史记录”,然后研究您产生的请求和响应。找出
得到
请求主页并将其发送到Burp Repeater。
- 利用参数矿工确定
X前主持人
支持标题。
- 在请求中添加缓存巴斯特,以及
X前主持人
带有任意主机名的标题,例如example.com
。请注意,此标头覆盖了data.host
变量,将其传递到initgeolocate()
功能。
- 研究
initgeolocate()
功能在/resources/js/geolocate.js
并注意它很容易DOM-XSS由于它处理传入的JSON数据的方式。
转到exploit服务器并更改文件名以匹配脆弱响应所使用的路径:
/resources/json/geolocate.json
- 在头部,添加标题
访问控制 - 允许原素: *
启用科尔斯
在身体中,添加一个恶意的JSON对象,该对象与弱势网站使用的对象相匹配。beplay体育能用吗但是,用合适的XSS有效载荷,例如:
{“ country”:“ ”}
- 存储利用。
- 回到Burp,查找主页的请求,然后将其发送给Burp Repeater。
在Burp Repeater中,添加以下标头,记住输入您自己的利用服务器ID:
X-Forwarded主持人:Your-exploit-server-id.webbeplay体育能用吗-security-academy.net
- 发送请求,直到您看到响应中反映的利用服务器URL,然后
X-CACHE:点击
在标题中。
- 如果这不起作用,请注意响应包含
set-cookie
标题。在此站点上,包含此标头的响应无法缓存。重新加载主页以生成新请求,该请求应该已经设置了会话cookie。
- 发送此新请求以打burp burp,重复上述步骤,直到成功毒化缓存为止。
- 要模拟受害者,请将URL加载到浏览器中,并确保
警报()
火。
- 重播使缓存中毒的请求,直到受害者访问该地点并解决了实验室