Web cache poisoning via an unkeyed query parameter
Link:https://portswigger.net/web-security/web-cache-poisoning/exploiting-implementation-flaws/lab-web-cache-poisoning-unkeyed-param
Last updated
Link:https://portswigger.net/web-security/web-cache-poisoning/exploiting-implementation-flaws/lab-web-cache-poisoning-unkeyed-param
Last updated
Description:
This lab is vulnerable to web cache poisoning because it excludes a certain parameter from the cache key. A user regularly visits this site's home page using Chrome.
To solve the lab, poison the cache with a response that executes alert(1)
in the victim's browser.
Proof of concept:
Analisa web target
Lakukan scanning parameter menggunakan ekstension Param Miner
pada burp suite. Jika sudah diinstal ekstension tersebut, masuk ke menu Target lalu klik kanan pada target dan pilih ekstension Param Miner
dan gunakan type Guess everything!
Buka menu Logger
pada burp suite untuk melihat hasil Param Miner
. Dari hasil ekstension tersebut, didapati bahwa pada endpoint /
didapati parameter utm_content
Kirim request tersebut ke repeater dan coba inputkan script XSS pada parameter tersebut. Script XSS yang digunakan agar dapat menyelesaikan tantangan lab ini adalah '/><script>alert(1)</script>
. Kirim terus menerus request tersebut sampai cache ter poisoning ke pengguna normal. Jika sudah, maka akan tampil alert dengan nilai 1
Thanks, Stay Ethical & Happy Hacking! 🍻