在本节中,我们将更详细地研究缓存设计中的一般缺陷是如何导致web缓存投*漏洞的。我们还将演示如何利用这些特性。
简而言之,如果网站以不安全的方式处理非缓存键的输入,并允许随后的HTTP响应被缓存,那么它们很容易受到web缓存投*的攻击。这个漏洞可以用作各种不同的攻击。
1.使用web缓存投*执行XSS也许最容易被利用的web缓存投*漏洞是,非缓存键输入反射在可缓存的响应中,而没有进行适当的清除。
例如,考虑以下请求和响应:
GET/en?region=ukHTTP/1.1Host:innocent-website.