Blue
Red
Green
Orange
Voilet
Slate
Dark
  • Приватные и секретные разделы доступны только зарегистрированным пользователям.

    Вся важная информация в нашем ТГ: t.me/gtablack

    На данном форуме запрещено публиковать контент нарушающий Российское законодательство, за это последует блокировка ФА.

Уязвимость Web Cache Poisoning — скрытая атака через кеш сервера

Количество просмотров: 108

IlyaMarkinV

Команда Риверса
Регистрация
13 Июн 2025
Сообщения
31
Реакции
2
Баллы
39
Что такое Web Cache Poisoning?
Это техника, когда злоумышленник заставляет сервер кешировать вредоносный контент, который затем раздается другим пользователям.

Как работает атака?
1. Атакующий находит небезопасные заголовки HTTP (X-Forwarded-Host и др.)
2. Подменяет их для генерации вредоносного ответа
3. Сервер кеширует этот ответ
4. Все пользователи получают опасный контент

Пример эксплуатации:
Код:
GET / HTTP/1.1
Host: example.com
X-Forwarded-Host: evil.com

→ Сервер может включить evil.com в страницу
→ Кеш сохраняет эту версию

Чем опасна атака?
• Массовый XSS для всех пользователей
• Подмена ссылок (фишинг)
• Дефейс сайта в кешированной версии
• Кража данных через JavaScript

Как обнаружить?
1. Проверяйте заголовки:
- X-Forwarded-Host
- Host
- X-Forwarded-Scheme
2. Ищите отраженные значения в ответе
3. Проверяйте вариации Vary-заголовков

Методы защиты
• Валидация всех заголовков
• Очистка отраженных данных
• Правильная настройка Vary
• Ограничение кешируемых элементов

Реальные примеры
• Атака на сайт GitHub (2018)
• Уязвимость в ключевых CDN-провайдерах
• Кейсы в крупных интернет-магазинах
 
Сверху Снизу