🟢
Web Application Penetration Testing
  • Inicio
  • General
    • Metodologías y estándares
    • Aplicaciones vulnerables
  • Reconocimiento y recolección de información
    • Web Application Firewall (WAF)
    • Domain Name System (DNS)
    • Subdominios y Virtual Host (VHost)
    • SSL/TLS y algoritmos de cifrados
    • Certificados
    • Tecnologías web
  • Escaneo y enumeración
    • HTTP security headers
    • HTTP methods (verbs)
    • Crawling y spidering
    • Fuzzing
      • Directorios
      • Archivos
      • Extensiones
      • Parámetros
        • GET
        • POST
      • Wordlists
    • Compresión y ofuscación
    • Herramientas automatizadas
  • Explotación
    • API keys
    • Clickjacking
    • HTTP methods (verbs)
    • Input data validation
    • HTTP Host header
    • Autenticación y autorización
      • Cookie
      • JSON Web Token (JWT)
      • OAuth
      • SAML
    • Same-origin policy (SOP)
      • Cross-origin resource sharing (CORS)
    • Cross-site scripting (XSS)
    • Cross-site request forgery (CSRF)
    • File upload
    • Path traversal & file inclusion
    • Command injection
      • Node.js
    • SQL injection (SQLi)
      • MySQL / MariaDB
      • Microsoft SQL Server
      • PostgreSQL
      • Oracle
      • sqlmap
    • NoSQL injection (NoSQLi)
    • XML external entity (XXE) injection
    • CRLF injection
    • XPath injection
    • LDAP injection
    • PDF injection
    • Server-side template injection (SSTI)
    • Server-side include (SSI) injection
    • Server-side parameter pollution
    • Server-side request forgery (SSRF)
    • Web cache poisoning
    • HTTP request smuggling
    • Prototype pollution
    • Type juggling
    • GraphQL
    • Open redirect
    • Content Management System (CMS)
      • WordPress
    • Websocket
    • Deserialization
    • Flash
  • Revisión de código
    • Java
  • Checklist
    • Web application penetration testing
    • Web API penetration testing
Con tecnología de GitBook
En esta página
  • General
  • Fat GET
  • Parameter cloaking
  • Intentar omitir la caché actual
  • Herramientas

¿Te fue útil?

  1. Explotación

Web cache poisoning

General

1) Identificar parámetros keyed y unkeyed. Determinar cuáles parámetros son utilizados para construir la key de caché (keyed) y cuáles no lo son (unkeyed).

2) Usar un "cache buster" para evitar envenenar a otros usuarios durante las pruebas. Emplear un método que asegure que las pruebas no impacten a otros usuarios, como añadir un parámetro único en cada solicitud.

3) Inyectar el payload en un parámetro unkeyed. Insertar el payload en un parámetro unkeyed para lograr envenenar la caché sin afectar los parámetros keyed.

Fat GET

1) Identificar si el servidor procesa parámetros en el body para solicitudes GET.

2) Verifica si los parámetros incluidos en el body de la solicitud GET tienen algún efecto en la respuesta generada por el servidor y, en particular, si estos parámetros influyen en la respuesta almacenada en la caché.

3) Inyectar el payload en un parámetro del body de la solicitud GET que manipule el contenido de la respuesta para lograr envenenar la caché almacenada.

Parameter cloaking

Parameter cloaking se basa en las diferencias en cómo el servidor y la caché interpretan los parámetros en una solicitud.

1) Identificar discrepancias de la interpretación de parámetros. Enviar solicitudes con variaciones en los parámetros, con el propósito de evaluar posibles diferencias en la manera en que el servidor y la caché procesan e interpretan dichas solicitudes.

GET /page?param1=value1&param2=value2
GET /page?param1=value1;param2=value2

2) Identificar parámetros keyed y unkeyed. Determinar cuáles parámetros son utilizados para construir la key de caché (keyed) y cuáles no lo son (unkeyed).

3) Inyectar el payload en un parámetro unkeyed de la solicitud que manipule el contenido de la respuesta para lograr envenenar la caché almacenada, mientras que el servidor interprete el parámetro de manera diferente o lo ignora.

Intentar omitir la caché actual

Incorporación de HTTP headers en la solicitud para intentar omitir la caché web actual y forzar el almacenamiento de nuestra respuesta envenenada en la caché.

Cache-Control: no-cache
Pragma: no-cache

Herramientas

AnteriorServer-side request forgery (SSRF)SiguienteHTTP request smuggling

Última actualización hace 5 meses

¿Te fue útil?

Web Cache Vulnerability Scanner (WCVS)