Translated ['pentesting-web/cache-deception/cache-poisoning-to-dos.md']

This commit is contained in:
Translator 2024-08-14 08:54:35 +00:00
parent 87e5c95d8d
commit 3a5ea12642

View file

@ -56,7 +56,7 @@ Cache: hit
Invalid Header
```
* **Ataque de Sobrescrita de Método HTTP (HMO)**
* **HTTP Method Override Attack (HMO)**
Se o servidor suportar a alteração do método HTTP com cabeçalhos como `X-HTTP-Method-Override`, `X-HTTP-Method` ou `X-Method-Override`. É possível solicitar uma página válida alterando o método para que o servidor não o suporte, assim uma resposta ruim é armazenada em cache:
```
@ -106,7 +106,7 @@ Not Found
```
* **Normalização de caminho**
Algumas páginas retornarão códigos de erro enviando dados URLencode no caminho, no entanto, o servidor de cache irá URLdecode o caminho e armazenar a resposta para o caminho URLdecoded:
Algumas páginas retornarão códigos de erro enviando dados URLencode no caminho, no entanto, o servidor de cache fará URLdecode do caminho e armazenará a resposta para o caminho URLdecoded:
```
GET /api/v1%2e1/user HTTP/1.1
Host: redacted.com
@ -119,7 +119,7 @@ Not Found
```
* **Fat Get**
Alguns servidores de cache, como Cloudflare, ou servidores web, bloqueiam solicitações GET com um corpo, então isso poderia ser explorado para armazenar em cache uma resposta inválida:
Alguns servidores de cache, como Cloudflare, ou servidores web, bloqueiam solicitações GET com um corpo, então isso pode ser explorado para armazenar em cache uma resposta inválida:
```
GET /index.html HTTP/2
Host: redacted.com