Schwachstellen
Cache Poisoning
Auch bekannt als: Web Cache Poisoning, Response Poisoning
Definition
Angriff, der eine bösartige Antwort in einem geteilten Cache speichert, sodass andere Nutzer später vom Angreifer kontrollierten Inhalt erhalten.
Beispiele
- Vergiften einer CDN durch einen X-Forwarded-Host-Header, den die App in ein script-Tag reflektiert.
- Caching einer 302-Weiterleitung mit angreiferkontrolliertem Location für alle Besucher.
Verwandte Begriffe
HTTP Request Smuggling
Angriff, der unterschiedliche Interpretationen einer HTTP-Request-Grenze zwischen Frontend-Proxy und Backend-Server ausnutzt, um eine versteckte zweite Anfrage einzuschleusen.
HTTP-Desync-Angriff
Moderne Variante des HTTP Request Smuggling, die eine Kette aus Proxies und Servern desynchronisiert, um schädlichen Traffic in die Verbindungen anderer Nutzer einzuschleusen.
Web Cache Deception
Angriff, bei dem eine bösartige URL einen Zwischencache dazu bringt, die authentifizierte, sensible Antwort eines Opfers unter einem öffentlich cachefähigen Pfad zu speichern.
DNS-Cache-Poisoning
Angriff, der gefälschte Einträge in den Cache eines DNS-Resolvers einschleust, sodass nachfolgende Abfragen bis zum TTL-Ablauf die vom Angreifer gewählten Adressen zurückgeben.
Host-Header-Injection
Schwachstelle, bei der eine Anwendung dem HTTP-Host-Header (oder X-Forwarded-Host) zur URL-Bildung vertraut, sodass Angreifer Nutzer umleiten oder Caches vergiften können.
Cross-Site-Scripting (XSS)
Web-Schwachstelle, mit der Angreifer bösartige Skripte in Seiten injizieren, die andere Nutzer öffnen, sodass der Code im Browser des Opfers unter der Origin der Seite ausgeführt wird.