Laboratorio: Explotación de reglas de caché de coincidencia exacta para el engaño de caché web
Last updated
Last updated
Ya tenemos el archivo extatico de coincidencia exacta.
/robots.txt
nombre del archivo →;
→ Así es como el server de origen reconoce hasta change-email mientras que la caché guarda la info en robots.txt, con base en ello iniciaremos lo demás del ataque.Lo que debemos hacer ahora es intentar obtener el token CSRF del administrador, para eso le enviamos un script malicioso para que acceda nosotros accedemos a ese mismo endpoint con la respuesta del admin como lo guarda en caché dentro de esos 30 segundos entonces accedemos y tomamos el token CSRF que genera para luego seguir con el ataque.
Aqui vemos como podemos ver el CSRF Token en estado oculto hidden
pero ese precisamente es el que podremos obtener del user administrator victima cuando le enviemos el payload →
Este es el token CSRF de Wiener: CA10HNDRADZ98nKsKFz3TQSiPQKtD5UK
importante el token debe ser diferente, el de admin es el que necesito para poner en el PoC CSRF.
Con este token Wg6VZLC26wBw5cLKhCb3xTO6bL06jfnu
ya podemos partir o iniciar en concreto para poder generar el csrf poc, tomando como referencia la post de change email.
Y guala ->