tgoop.com/pythonwithmedev/416
Last Update:
کش پویزنینگ (Cache Poisoning):
کش پویزنینگ یک نوع حمله به سرورهای وب است که هدف آن تغییر و آلوده کردن محتوای کش (cache) است. در این حمله، یک مهاجم دادههای مخرب را در کش وب سرور قرار میدهد. سپس، زمانی که کاربران به منابع کششده دسترسی پیدا میکنند، دادههای آلوده و مخرب به آنها ارسال میشود. به این ترتیب، کاربران بدون اطلاع از تغییرات، محتوای نادرست یا کدهای مخرب را دریافت میکنند.
این حمله میتواند از طریق unkeyed پارامترها صورت بگیرد. این پارامترها ورودیهایی هستند که در سیستم کش نادیده گرفته میشوند و محتوای مشابهی برای کاربران مختلف تولید میشود. مهاجم با استفاده از این نوع پارامترها میتواند محتوای کششده را دستکاری کند و دادههای مخربی را به کاربران دیگر ارائه دهد.
آنکید (Unkeyed) پارامترها:
پارامترهای "unkeyed" به پارامترهایی اشاره دارند که در فرآیند کش (cache) وب سرور نقشی ندارند و کش به آنها توجه نمیکند. به عنوان مثال، پارامترهایی که در URL یک درخواست وب اضافه میشوند، ولی توسط سیستم کش بهعنوان بخشی از کلید کش (cache key) در نظر گرفته نمیشوند. این باعث میشود که تمامی درخواستها (حتی اگر شامل پارامترهای متفاوتی باشند) به یک منبع کششده ارجاع داده شوند.
مهاجمان میتوانند از این ضعف برای ارسال درخواستهای حاوی پارامترهای مخرب استفاده کنند و باعث شوند که محتوای آلوده به کش ارسال شود و سپس به کاربران بیاطلاع توزیع شود.
هدرهای Unkeyed:
در این نوع حمله، مهاجم تلاش میکند یک هدر Unkeyed پیدا کند که رفلکت شود. هدرهایی که در درخواستهای HTTP به سرور ارسال میشوند، میتوانند در پاسخهای سرور بهطور ناخواسته منعکس (رفلکت) شوند. اگر هدرهای خاصی در محتوای پاسخ یا کلید کش لحاظ نشوند، میتوانند بهعنوان برداری برای حملات رفلکتیو (reflected attacks) مورد سوءاستفاده قرار گیرند.
در این سناریو، مهاجم تلاش میکند تا یک هدر پیدا کند که سرور بدون اینکه آن را رمزنگاری کند یا به عنوان بخشی از کلید کش لحاظ کند، در پاسخ بازگرداند. با این کار، میتوان هدرهای مخرب را بهصورت رفلکتشده به کاربران دیگر ارسال کرد و آسیبپذیریهایی همچون XSS یا Cache Poisoning را اجرا کرد.
اکستنشن Param Miner:
ابزار Param Miner یکی از ابزارهای تست امنیتی در زمینه پیدا کردن پارامترهای آسیبپذیر است. این ابزار بهطور خودکار پارامترهایی را که توسط سیستم کش نادیده گرفته میشوند، کشف میکند. این پارامترها میتوانند در حملات مختلف، از جمله حملات cache poisoning، استفاده شوند. این ابزار بهویژه در سناریوهایی که مهاجمان به دنبال پارامترهای unkeyed هستند، مفید است.
این اکستنشن میتواند درخواستهای مختلفی با پارامترهای تصادفی به سرور ارسال کند و بررسی کند که آیا این پارامترها در فرآیند کش نادیده گرفته میشوند یا خیر. در این صورت، از آنها میتوان برای حملات Cache Poisoning استفاده کرد.
رفلکشن کوکیها (Cookie Reflection):
رفلکشن کوکیها یک آسیبپذیری مهم در امنیت وب است. در این نوع حمله، کوکیهای کاربر توسط سرور بدون تغییر یا اعتبارسنجی مجدد در پاسخ HTTP بازگردانده میشوند. این نوع رفتار میتواند برای اجرای حملات XSS یا Cache Poisoning مورد استفاده قرار گیرد.
بهعنوان مثال، اگر مهاجم بتواند کوکیهای کاربر را بهصورت رفلکتشده در پاسخ سرور قرار دهد و این اطلاعات در کش ذخیره شود، کاربران دیگر نیز میتوانند محتوای آلوده را دریافت کنند. رفلکشن کوکیها اغلب با استفاده از هدرهای HTTP یا پارامترهای URL همراه میشود و میتواند باعث افشای دادههای حساس کاربران یا اجرا شدن کدهای مخرب در مرورگرهای آنها شود.
BY 🧑💻Cyber.vision🧑💻
Share with your friend now:
tgoop.com/pythonwithmedev/416