ctf xss利用_Web缓存利用分析(一)

本文探讨了Web缓存攻击的两类——User Browser Cache Poisoning和Server Cache Poisoning,以及Web Cache Deception。通过实例解释了攻击原理,包括浏览器缓存投毒、服务器缓存投毒和缓存欺骗,并提到了CTF中此类攻击的应用。同时,文章指出了防护措施,如调整Cache Key策略。
摘要由CSDN通过智能技术生成

215de566608eab029f5082b40739dd2c.gif

7d34388907123147f713f7709ec2661f.png

前言

最近看到一些Web Cache方面的攻击,于是总结了一下,内容如下。

7d34388907123147f713f7709ec2661f.png

背景知识

Cache是一种经典的用空间换时间的做法,其应用场景非常广泛,而本篇文章的聚焦点仅在于Web领域上,对于DNS等基础设施的相关cache攻击,也不在此讨论。

那么我们可以大致将Web Cache攻击分为2类:

· User Browser Cache

· Web Server Cache

对于浏览器,我们知道在请求网站时,会遇到js,css,图片等等的加载,如果每次请求都加载一次,那么可能会消耗许多时间,因此浏览器中可引入Cache机制,用以缓存这些静态资源,以加快访问速度。

对于服务器,可能某个网站页面每天要被数以万计的人访问,那么如果每次都处理一次同样的请求,则会消耗大量服务器的资源,因此服务器缓存也显得尤为重要,其中CDN就是Web Server Cache的一个典例:

d97085232adc756cb4e4d640229492fb.png

例如访问链接:

http://example.com/index.html

在第一个人访问后,其页面response将会被CDN缓存,下一个请求者则会直接从CDN获取response,以此减轻服务器处理请求的压力,同时达到了防止Dos攻击的目的。如下图示例:

d9ff26a9faa2f93b5813df883148a949.png

CDN不仅能起到防止Dos的作用,还能加快我们的请求速度,例如我们访问服务器,请求首先会被CDN处理,计算出response给我们的最优ip地址。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值