Ir al contenido principal

🥇▷ Ataque Web Cache Poisoning

 El Web Cache Poisoning (Envenenamiento de Caché Web) es una vulnerabilidad que ocurre cuando un atacante manipula el contenido que se almacena en la caché de un servidor proxy o CDN (Content Delivery Network) para que se entregue contenido malicioso o controlado por el atacante a los usuarios legítimos. Esta vulnerabilidad puede tener graves consecuencias, ya que el contenido malicioso se distribuye a múltiples usuarios que acceden al mismo recurso en caché.

A continuación, te presento un ejemplo práctico de Web Cache Poisoning:

Supongamos que un servidor web utiliza una CDN para almacenar en caché imágenes de perfil de usuario. El servidor web responde a las solicitudes de las imágenes de perfil con un encabezado de caché como este:

Cache-Control: public, max-age=3600
 

 Esto indica que la imagen de perfil puede ser almacenada en caché por la CDN durante 1 hora (3600 segundos). Ahora, un atacante malintencionado podría enviar una solicitud al servidor web con un encabezado de solicitud manipulado:

GET /profile.jpg HTTP/1.1
Host: example.com
X-Forwarded-Host: evil.com
 

El servidor web podría interpretar el encabezado X-Forwarded-Host y considerar que la solicitud es para un recurso de evil.com, y luego responder con la imagen de perfil junto con el encabezado Cache-Control:

 HTTP/1.1 200 OK
Cache-Control: public, max-age=3600
...
[contenido de la imagen de perfil]
 

La CDN, al recibir la respuesta del servidor web, almacena en caché la imagen de perfil para evil.com junto con el encabezado Cache-Control durante 1 hora.

Ahora, cuando un usuario legítimo solicita la imagen de perfil desde evil.com, la CDN responde con el contenido de la imagen de perfil almacenada en caché, junto con el encabezado Cache-Control:

HTTP/1.1 200 OK
Cache-Control: public, max-age=3600
...
[contenido de la imagen de perfil, pero controlado por el atacante]

En este ejemplo, el atacante ha envenenado la caché de la CDN con contenido controlado por él, lo que permite distribuir contenido malicioso a múltiples usuarios que acceden a la imagen de perfil a través de evil.com.

Para prevenir el Web Cache Poisoning, es importante seguir buenas prácticas de seguridad:

  • Validar y filtrar adecuadamente los encabezados de solicitud y respuesta que pueden afectar el comportamiento de la caché.
  • Utilizar encabezados de caché adecuados para controlar la duración y el alcance de los elementos almacenados en caché por proxies o CDNs.
  • Configurar los servidores web y proxies para no confiar ciegamente en encabezados de solicitud que pueden ser manipulados por atacantes.

La prevención de Web Cache Poisoning es fundamental para garantizar la seguridad y la integridad de los contenidos que se entregan a los usuarios a través de servidores proxy o CDNs. Es importante que los desarrolladores y administradores de sistemas sean conscientes de esta vulnerabilidad y tomen las medidas adecuadas para proteger sus aplicaciones y sitios web.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/