Web cache poisoning via an unkeyed query parameter

Link:https://portswigger.net/web-security/web-cache-poisoning/exploiting-implementation-flaws/lab-web-cache-poisoning-unkeyed-param

Description:

This lab is vulnerable to web cache poisoning because it excludes a certain parameter from the cache key. A user regularly visits this site's home page using Chrome.

To solve the lab, poison the cache with a response that executes alert(1) in the victim's browser.

Proof of concept:

  1. Analisa web target

  2. Lakukan scanning parameter menggunakan ekstension Param Miner pada burp suite. Jika sudah diinstal ekstension tersebut, masuk ke menu Target lalu klik kanan pada target dan pilih ekstension Param Miner dan gunakan type Guess everything!

  3. Buka menu Logger pada burp suite untuk melihat hasil Param Miner. Dari hasil ekstension tersebut, didapati bahwa pada endpoint / didapati parameter utm_content

  4. Kirim request tersebut ke repeater dan coba inputkan script XSS pada parameter tersebut. Script XSS yang digunakan agar dapat menyelesaikan tantangan lab ini adalah '/><script>alert(1)</script> . Kirim terus menerus request tersebut sampai cache ter poisoning ke pengguna normal. Jika sudah, maka akan tampil alert dengan nilai 1

Thanks, Stay Ethical & Happy Hacking! 🍻

Last updated