Nuevos labs cada semana — Accede a todos desde 5€/mes

Nivel AvanzadoPremium

Cloudflare WAF Bypass — oversized body, header stuffing y cache poisoning

El WAF de Cloudflare tiene límites de inspección por plan (~8KB Free, 128KB Enterprise). Padding bypass, header stuffing >100 headers, IP origin disclosure.

Gorka El Bochi9 de mayo de 202614 min

Respuesta rápida

Cloudflare WAF tiene límites de inspección de body que dependen del plan: ~8 KB en Free, 128 KB en Enterprise. Bypass clásico: rellenar el body con padding hasta superar el límite, el payload posterior pasa sin inspección. Otros vectores: header stuffing (>94-100 headers, OpenResty trunca), IP origin disclosure via Censys/historical DNS, cache poisoning con headers ignorados, cache rule mismatch.


1. Límites de inspección del body

Cloudflare no inspecciona todo el body. El límite depende del plan del target:

PlanLímite WAF inspection¿Ampliable?
Free~8 KBNo
ProBajo por defectoSí, hasta 1 MB vía soporte
BusinessBajo por defectoSí, hasta 1 MB vía soporte
Enterprise128 KBSí, hasta 1 MB vía soporte

Historia (diciembre 2025)

Cloudflare intentó subir el límite a 1 MB para todos los planes el 5 de diciembre 2025 (por CVE-2025-55182, React RCE). Lo revirtieron porque causó oleada de falsos positivos. Volvieron a los límites previos. Solo clientes pagados que lo soliciten explícitamente tienen 1 MB.

Implicación práctica: la mayoría de sitios en Cloudflare Free/Pro siguen con límites bajos. Mismo bypass que en AWS WAF.


2. Oversized body bypass — paso a paso

Sigue leyendo el chain completo

La parte que falta incluye el PoC paso a paso, código de explotación y la cadena completa que llevó al impacto. Disponible para suscriptores.

Practica esto en un lab

Waf Bypass

Resolver

Sigue aprendiendo · cuenta gratis

Guarda tu progreso, desbloquea payloads avanzados y rankea tus flags.

Crear cuenta

Artículos relacionados