Добро пожаловать на BlackSAMP - ФОРУМ

  • Приватные и секретные разделы доступны только зарегистрированным пользователям.

    Вся важная информация в нашем ТГ: t.me/gtablack

    На данном форуме запрещено публиковать контент нарушающий Российское законодательство, за это последует блокировка ФА.

Уязвимость Web Cache Poisoning — скрытая атака через кеш сервера

Количество просмотров: 19

IlyaMarkinV

Редактор
Редактор
Регистрация
13 Июн 2025
Сообщения
26
Реакции
1
Баллы
3
Что такое Web Cache Poisoning?
Это техника, когда злоумышленник заставляет сервер кешировать вредоносный контент, который затем раздается другим пользователям.

Как работает атака?
1. Атакующий находит небезопасные заголовки HTTP (X-Forwarded-Host и др.)
2. Подменяет их для генерации вредоносного ответа
3. Сервер кеширует этот ответ
4. Все пользователи получают опасный контент

Пример эксплуатации:
Код:
GET / HTTP/1.1
Host: example.com
X-Forwarded-Host: evil.com

→ Сервер может включить evil.com в страницу
→ Кеш сохраняет эту версию

Чем опасна атака?
• Массовый XSS для всех пользователей
• Подмена ссылок (фишинг)
• Дефейс сайта в кешированной версии
• Кража данных через JavaScript

Как обнаружить?
1. Проверяйте заголовки:
- X-Forwarded-Host
- Host
- X-Forwarded-Scheme
2. Ищите отраженные значения в ответе
3. Проверяйте вариации Vary-заголовков

Методы защиты
• Валидация всех заголовков
• Очистка отраженных данных
• Правильная настройка Vary
• Ограничение кешируемых элементов

Реальные примеры
• Атака на сайт GitHub (2018)
• Уязвимость в ключевых CDN-провайдерах
• Кейсы в крупных интернет-магазинах
 
Сверху Снизу