Web 缓存中毒 ------ Web cache poisoning
- 1. 什么是 Web 缓存中毒?
- 2. Web 缓存如何工作?
- 3. Web 缓存中毒攻击的影响是什么?
- 4. 构建 Web 缓存中毒攻击
- 4.1 识别并评估未被用作缓存键的输入
- 4.2 从后端服务器引出有害响应
- 4.3 使响应被缓存
- 5. 利用缓存设计缺陷
- 5.1 使用 Web 缓存中毒进行 XSS 攻击
- 5.2 使用 Web 缓存中毒来利用不安全的资源导入处理
- 5.3 利用网页缓存投毒来利用 Cookie 处理漏洞。
- 5.4 使用多个标头来利用 Web 缓存中毒漏洞
- 5.5 利用暴露过多信息的响应
- 5.5.1 缓存控制指令
- 5.5.2 Vary 标头
- 5.6 使用 Web 缓存中毒来利用基于 DOM 的漏洞
- 5.7 链式 Web 缓存投毒漏洞
- 6. 利用缓存实现缺陷
- 6.1 缓存键缺陷
- 6.2 缓存探测方法
- 6.2.1 确定合适的缓存预言机(cache oracle)
- 6.2.2 探测键处理
- 6.2.3 识别可利用的小工具
- 6.3 利用缓存键缺陷
- 6.3.1 未被用作缓存键的端口
- 6.3.2 未键查询字符串
- 6.3.3 缓存参数隐藏
- 6.3.4 规范化缓存键
- 6.3.5 缓存键注入
- 6.3.6 内部缓存投毒
- 7. 如何防止 Web 缓存中毒漏洞