ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Gotta Cache Em All: Bending the Rules of Web Cache Exploitation

Автор: Black Hat

Загружено: 2025-02-07

Просмотров: 2186

Описание: In recent years, web cache attacks have become a popular way to steal sensitive data, deface websites, and deliver exploits. We've also seen parser inconsistencies causing critical vulnerabilities like SSRF and HTTP Request Smuggling. This raises the question: what happens if we target web caches' URL-parsers?

In this session, I'll introduce two powerful new techniques that exploit RFC ambiguities to bypass the limitations of web cache deception and poisoning attacks and inflict some serious damage.

First, I'll introduce Static Path Deception, a novel technique to completely compromise the confidentiality of an application. I'll illustrate this with a case study showing how such a breach can be replicated in environments like Nginx behind Cloudflare and Apache behind CloudFront, using just their default configurations.

Next, I'll present Cache Key Confusion, and show how to exploit URL parsing inconsistencies in major platforms, including Microsoft Azure Cloud. I'll then show how to achieve arbitrary cache poisoning and full denial of service in OpenAI and countless platforms.

Finally, I'll reveal how to supercharge these vulnerabilities with a live demo that blends Cache Key Confusion with a "non-exploitable" open redirect. By modifying the response of a static javascript file, I'll show how to execute arbitrary JS code cross-domain.

Attendees will depart armed with a set of innovative techniques for uncovering concealed bugs, along with a definitive methodology to find and exploit these and other URL or HTTP discrepancies. To facilitate this, I'll provide an open-source tool to detect all discussed vulnerabilities, plus a lab to level-up your cache exploitation skills!

By:
Martin Doyhenard | Security Researcher, PortSwigger

Full Abstract and Presentation Materials Available:
https://www.blackhat.com/us-24/briefi...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Gotta Cache Em All: Bending the Rules of Web Cache Exploitation

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Practical Web Cache Poisoning: Redefining 'Unexploitable'

Practical Web Cache Poisoning: Redefining 'Unexploitable'

nginx + SSL: certbot, Let's Encrypt. статика и разные правила проксирования

nginx + SSL: certbot, Let's Encrypt. статика и разные правила проксирования

Hardening HSMs for Banking-Grade Crypto Wallets

Hardening HSMs for Banking-Grade Crypto Wallets

Web Cache Deception Attack

Web Cache Deception Attack

Breaking LLM Applications – Advances in Prompt Injection Exploitation

Breaking LLM Applications – Advances in Prompt Injection Exploitation

Web Cache Entanglement: Novel Pathways to Poisoning

Web Cache Entanglement: Novel Pathways to Poisoning

"We are currently clean on OPSEC": The Signalgate Saga (DEFCON 33)

AI в обучении: тупой и ещё тупее?

AI в обучении: тупой и ещё тупее?

Web Cache Poisoning

Web Cache Poisoning

Caching the uncacheable in Varnish - Thijs Feryn - NDC Oslo 2024

Caching the uncacheable in Varnish - Thijs Feryn - NDC Oslo 2024

Премия за отравляющий кэш баг | Межсайтовый скриптинг

Премия за отравляющий кэш баг | Межсайтовый скриптинг

Lost in Translation: Exploiting Unicode Normalization

Lost in Translation: Exploiting Unicode Normalization

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Web cache deception [Spanish - English subtitles]

Web cache deception [Spanish - English subtitles]

HTTP 1 1 Must DIE   @albinowax James Kettle Defcon 33 talk

HTTP 1 1 Must DIE @albinowax James Kettle Defcon 33 talk

КодРевью лидера мнений: как можно нарушить сразу все принципы разработки? Тесты для галочки

КодРевью лидера мнений: как можно нарушить сразу все принципы разработки? Тесты для галочки

From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion

From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion

Отравление веб-кэша на сумму $10 тыс. + $5 тыс. — Github + Firefox — пояснения к отчётам о вознаг...

Отравление веб-кэша на сумму $10 тыс. + $5 тыс. — Github + Firefox — пояснения к отчётам о вознаг...

No Hat 2024 - Francesco Minetti - A Methodology for Web Cache Deception Vulnerability discovery

No Hat 2024 - Francesco Minetti - A Methodology for Web Cache Deception Vulnerability discovery

Cross-Origin Web Attacks via HTTP/2 Server Push and Signed HTTP Exchange

Cross-Origin Web Attacks via HTTP/2 Server Push and Signed HTTP Exchange

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]