亚洲视频二区_亚洲欧洲日本天天堂在线观看_日韩一区二区在线观看_中文字幕不卡一区

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.430618.com 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

漏洞信息

披露者:Ron Reshef (ronr)

嚴重程度:中危

漏洞類型:Web緩存欺騙攻擊

漏洞介紹

網(wǎng)站通常傾向于使用Web緩存功能(例如,通過CDN,負載平衡器或簡單地通過反向代理)。目的很簡單:存儲經(jīng)常檢索的文件,以減少Web服務(wù)器的延遲。

訪問諸如http://www.example.com/home.php/non-existent.css之類的URL時,瀏覽器將生成對該URL的GET請求。

服務(wù)器返回http://www.example.com/home.php的內(nèi)容。但是,URL仍為http://www.example.com/home.php/non-existent.css。

HTTP標頭與訪問http://www.example.com/home.php的相同直接:相同的緩存標題和相同的內(nèi)容類型(在這種情況下為text / html)。

Web緩存服務(wù)將返回的頁面保存在服務(wù)器的緩存中。

然后,攻擊者可以訪問以下網(wǎng)址:http : //www.example.com/home.php/non-existent.css 然后可以顯示受害者的頁面并獲取受害者的敏感信息(頁面內(nèi)容)。

與網(wǎng)絡(luò)釣魚攻擊不同,此攻擊中的危險部分是該URL看起來一點都不可疑。它看起來像原始網(wǎng)站上的普通網(wǎng)址,因此受害者認為可以單擊該鏈接。

漏洞復(fù)現(xiàn)

攻擊者將以下鏈接發(fā)送給受害者:https : //open.vanillaforums.com/messages/all/non-existent.css

受害者打開鏈接,收件箱頁面將正常加載。(然后,Web緩存服務(wù)器將保存此頁面)

攻擊者打開相同的鏈接(https://open.vanillaforums.com/messages/all/non-existent.css),然后加載受害者及其所有私人競爭者的收件箱頁面。

漏洞影響

攻擊者可以獲取特定受害者的所有私人內(nèi)容,而無需受害者知道。

這里我們可以分下一下漏洞的原理和漏洞的利用條件(參考freebuf)

漏洞原理

假設(shè)客戶端請求

http://www.example.com/home.php/nonexistent.css 這個URL,其中home.php是真實存在的,而nonexistent.css不存在,那WEB服務(wù)器會怎么處理呢?針對這種情況的處理跟WEB服務(wù)器用的技術(shù)以及配置相關(guān),有的會返回404 not found,有的會返回200 OK,然后把home.php返回回來。如果服務(wù)器返回200 OK就要注意了,這時緩存服務(wù)器拿到的請求是

http://www.example.com/home.php/nonexistent.css,是一個靜態(tài)頁面,而WEB服務(wù)器返回給緩存服務(wù)器的結(jié)果是http://www.example.com/home.php,不是一個靜態(tài)頁面,但是緩存服務(wù)器并不知道。

漏洞利用條件

1. WEB服務(wù)器會將類似

http://www.example.com/home.php/nonexistent.css這種頁面解析為home.php

2.緩存服務(wù)器會無視http header,只根據(jù)文件后綴來判斷是否緩存該文件

3.受害者訪問該頁面時必須已登錄

多數(shù)情況下這個是可以通過配置避免的,所以有些人認為這不算是個漏洞,所以也并沒有什么補丁來解決這個問題,估計這個問題在很多地方都存在。

防御建議

1.配置緩存服務(wù)器根據(jù)http header來判斷是否緩存頁面;

2.將所有靜態(tài)文件放在指定的目錄,只緩存這個目錄里的文件;

3.配置WEB服務(wù)器在解析類似http://www.example.com/home.php/nonexistent.css 這種頁面時返回404或者302。

復(fù)現(xiàn)相關(guān)教程

Omer Gil創(chuàng)新地顛覆了WEB緩存欺騙利用方式,通過控制 Web 緩存可以保存其它用戶的敏感數(shù)據(jù),并成功在 Paypal 中實現(xiàn)了攻擊復(fù)現(xiàn)

http://omergil.blogspot.com/2017/02/web-cache-deception-attack.html

翻譯自hackerone

> 免責(zé)申明:本文由互聯(lián)網(wǎng)整理翻譯而來,僅供個人學(xué)習(xí)參考,如有侵權(quán),請聯(lián)系我們,告知刪除。

分享到:
標簽:欺騙 攻擊
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定