Web cache poisoning via an unkeyed query parameter
Link:https://portswigger.net/web-security/web-cache-poisoning/exploiting-implementation-flaws/lab-web-cache-poisoning-unkeyed-param
Description:
This lab is vulnerable to web cache poisoning because it excludes a certain parameter from the cache key. A user regularly visits this site's home page using Chrome.
To solve the lab, poison the cache with a response that executes alert(1)
in the victim's browser.
Proof of concept:
Analisa web target
Lakukan scanning parameter menggunakan ekstension
Param Miner
pada burp suite. Jika sudah diinstal ekstension tersebut, masuk ke menu Target lalu klik kanan pada target dan pilih ekstensionParam Miner
dan gunakan typeGuess everything!
Buka menu
Logger
pada burp suite untuk melihat hasilParam Miner
. Dari hasil ekstension tersebut, didapati bahwa pada endpoint/
didapati parameterutm_content
Kirim request tersebut ke repeater dan coba inputkan script XSS pada parameter tersebut. Script XSS yang digunakan agar dapat menyelesaikan tantangan lab ini adalah
'/><script>alert(1)</script>
. Kirim terus menerus request tersebut sampai cache ter poisoning ke pengguna normal. Jika sudah, maka akan tampil alert dengan nilai 1
Thanks, Stay Ethical & Happy Hacking! 🍻
Last updated