Web cache poisoning with an unkeyed header writeup

Descripción

This lab is vulnerable to web cache poisoning because it handles input from an unkeyed header in an unsafe way. An unsuspecting user regularly visits the site’s home page. To solve this lab, poison the cache with a response that executes alert(document.cookie) in the visitor’s browser.

Web cache poisoning with an unkeyed header writeup

En el laboratorio, capturaremos la página principal con el ‘Logger’ de Burp Suite:

Enviaremos esta petición al ‘Repeater’ con Ctrl + R o Click derecho -> Send to Repeater y allí vemos que si añadimos el parámetro ‘X-Forwarded-Host’, podremos cambiar el enlace de donde se carga el archivo JavaScript ‘resources/js/tracking’. También vemos que la respuesta se cachea:

Iremos ahora a ‘Go to exploit server’ y realizaremos los siguientes cambios:

  1. Cambiaremos el nombre del archivo para que coincida con el de la página.
  2. Añadiremos el código JavaScript ‘alert(document.cookie)’ en el ‘Body’.

Pulsaremos ‘Store’ y cambiaremos en la petición del ‘Repeater’ el valor del parámetro ‘X-Forwarded-Host’ por el de la URL ‘exploit-0ac4004104ad0a7080b93472011f00e0.exploit-server.net’.

Al volver a la página habremos completado el laboratorio:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *