From 3a5ea12642d61297a0db3f1ae7b5cd76f265a506 Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 14 Aug 2024 08:54:35 +0000 Subject: [PATCH] Translated ['pentesting-web/cache-deception/cache-poisoning-to-dos.md'] --- pentesting-web/cache-deception/cache-poisoning-to-dos.md | 6 +++--- 1 file changed, 3 insertions(+), 3 deletions(-) diff --git a/pentesting-web/cache-deception/cache-poisoning-to-dos.md b/pentesting-web/cache-deception/cache-poisoning-to-dos.md index 82d73a512..528da0104 100644 --- a/pentesting-web/cache-deception/cache-poisoning-to-dos.md +++ b/pentesting-web/cache-deception/cache-poisoning-to-dos.md @@ -56,7 +56,7 @@ Cache: hit Invalid Header ``` -* **Ataque de Sobrescrita de Método HTTP (HMO)** +* **HTTP Method Override Attack (HMO)** Se o servidor suportar a alteração do método HTTP com cabeçalhos como `X-HTTP-Method-Override`, `X-HTTP-Method` ou `X-Method-Override`. É possível solicitar uma página válida alterando o método para que o servidor não o suporte, assim uma resposta ruim é armazenada em cache: ``` @@ -106,7 +106,7 @@ Not Found ``` * **Normalização de caminho** -Algumas páginas retornarão códigos de erro enviando dados URLencode no caminho, no entanto, o servidor de cache irá URLdecode o caminho e armazenar a resposta para o caminho URLdecoded: +Algumas páginas retornarão códigos de erro enviando dados URLencode no caminho, no entanto, o servidor de cache fará URLdecode do caminho e armazenará a resposta para o caminho URLdecoded: ``` GET /api/v1%2e1/user HTTP/1.1 Host: redacted.com @@ -119,7 +119,7 @@ Not Found ``` * **Fat Get** -Alguns servidores de cache, como Cloudflare, ou servidores web, bloqueiam solicitações GET com um corpo, então isso poderia ser explorado para armazenar em cache uma resposta inválida: +Alguns servidores de cache, como Cloudflare, ou servidores web, bloqueiam solicitações GET com um corpo, então isso pode ser explorado para armazenar em cache uma resposta inválida: ``` GET /index.html HTTP/2 Host: redacted.com