Web cache poisoning via a fat GET request writeup

Descripción

This lab is vulnerable to web cache poisoning. It accepts GET requests that have a body, but does not include the body in the cache key. A user regularly visits this site’s home page using Chrome.

To solve the lab, poison the cache with a response that executes alert(1) in the victim’s browser.

Web cache poisoning via a fat GET request writeup

Dividiremos el laboratorio en varios pasos:

Determinar que el laboratorio usa caché

Esto lo podremos averiguar viendo los siguientes tres atributos en una respuesta:

Si se encuentran podemos suponer que un ataque de envenenamiento de caché es posible.

Nota: En este caso comenzaremos directamente por intentar manipular el archivo ‘geolocate.js’, dado que parece que toma de la URL el valor del nombre de una función.

Realizar el envenenamiento de la caché

Dado que la descripción del laboratorio nos dice que podemos añadir en el cuerpo de la petición HTTP información con el método GET (y que esta información no cuenta para la clave de caché), enviaremos la siguiente consulta:

Enviaremos la petición cuando al caché caduque, sobrescribiendo el nombre de la función y completando el laboratorio:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *