Cloudflare Sekuriteit
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
In ’n Cloudflare-rekening is daar sommige algemene instellings en dienste wat gekonfigureer kan word. Op hierdie blad gaan ons die sekuriteitsverwante instellings van elke afdeling ontleed:
.png)
Webwerwe
Review each with:
Domeinregistrasie
- In
Transfer Domainsmaak seker dat dit nie moontlik is om enige domein te oordra nie.
Review each with:
Analise
Ik kon niks vind om na te gaan vir ’n konfigurasie-sekuriteitsbeoordeling nie.
Pages
Op elke Cloudflare Pages blad:
- Kyk vir gevoelige inligting in die
Build log. - Kyk vir gevoelige inligting in die Github repository wat aan die pages toegewys is.
- Kyk vir potensiële github repo kompromittering deur middel van workflow command injection of
pull_request_targetkompromittering. Meer inligting op die Github Security page. - Kyk vir kwetsbare funksies in die
/fuctionsdirectory (indien enige), kyk na die redirects in die_redirectsfile (indien enige) en verkeerd gekonfigureerde headers in die_headersfile (indien enige). - Kyk vir kwetsbaarhede in die web page via blackbox of whitebox indien jy toegang tot die kode het.
- In die besonderhede van elke bladsy
/<page_id>/pages/view/blocklist/settings/functions. Kyk vir gevoelige inligting in dieEnvironment variables. - In die details bladsy kyk ook na die build command en root directory vir potensiële injections om die bladsy te kompromitteer.
Workers
On each Cloudflare’s worker check:
- Die triggers: Wat laat die worker trigger? Kan ’n gebruiker data stuur wat deur die worker gebruik sal word?
- In die
Settings, kyk virVariableswat gevoelige inligting bevat - Kyk na die code van die worker en soek na kwetsbaarhede (veral op plekke waar die gebruiker die input kan beheer)
- Kyk vir SSRFs wat die aangewese blad teruggee wat jy kan beheer
- Kyk vir XSSs wat JS uitvoer binne ’n svg image
- Dit is moontlik dat die worker met ander interne dienste interaksie het. Byvoorbeeld, ’n worker mag met ’n R2 bucket kommunikeer en inligting daarin stoor wat uit die input verkry is. In daardie geval sal dit nodig wees om te kyk watter vermoëns die worker oor die R2 bucket het en hoe dit misbruik kan word via die gebruiker se input.
Warning
Let wel dat standaard ’n Worker ’n URL gekry soos
<worker-name>.<account>.workers.dev. Die gebruiker kan dit op ’n subdomain stel, maar jy kan dit altyd met daardie oorspronklike URL bereik as jy dit ken.
For a practical abuse of Workers as pass-through proxies (IP rotation, FireProx-style), check:
Cloudflare Workers Pass Through Proxy Ip Rotation
R2
On each R2 bucket check:
- Konfigureer die CORS Policy.
Stream
TODO
Images
TODO
Security Center
- Indien moontlik, voer ’n
Security Insightsscan en ’nInfrastructurescan uit, aangesien dit interessante sekuriteitsverwante inligting sal uitlig. - Kontroleer net hierdie inligting vir sekuriteitsmisluiings en interessante inligting
Turnstile
TODO
Zero Trust
Bulk Redirects
Note
Unlike Dynamic Redirects, Bulk Redirects are essentially static — they do not support any string replacement operations or regular expressions. However, you can configure URL redirect parameters that affect their URL matching behavior and their runtime behavior.
- Maak seker dat die expressies en vereistes vir redirects sin maak.
- Kyk ook vir gevoelige verborge endpoints wat interessante inligting kan bevat.
Notifications
- Kyk na die notifications. Hierdie notifications word vir sekuriteit aanbeveel:
Usage Based BillingHTTP DDoS Attack AlertLayer 3/4 DDoS Attack AlertAdvanced HTTP DDoS Attack AlertAdvanced Layer 3/4 DDoS Attack AlertFlow-based Monitoring: Volumetric AttackRoute Leak Detection AlertAccess mTLS Certificate Expiration AlertSSL for SaaS Custom Hostnames AlertUniversal SSL AlertScript Monitor New Code Change Detection AlertScript Monitor New Domain AlertScript Monitor New Malicious Domain AlertScript Monitor New Malicious Script AlertScript Monitor New Malicious URL AlertScript Monitor New Scripts AlertScript Monitor New Script Exceeds Max URL Length AlertAdvanced Security Events AlertSecurity Events Alert- Kyk na al die destinasies, aangesien daar gevoelige inligting (basic http auth) in webhook urls kan wees. Maak ook seker webhook urls gebruik HTTPS
- As ekstra kontrole kan jy probeer om ’n cloudflare notification na ’n derde party te imiteer; miskien kan jy op ’n of ander manier iets gevaarliks inject.
Bestuur Rekening
- Dit is moontlik om die laaste 4 syfers van die kredietkaart, vervaldatum en faktureringsadres te sien in
Billing->Payment info. - Dit is moontlik om die plan tipe wat in die rekening gebruik word te sien in
Billing->Subscriptions. - In
Membersis dit moontlik om al die lede van die rekening en hul rol te sien. Let daarop dat as die plan tipe nie Enterprise is nie, net 2 rolle bestaan: Administrator en Super Administrator. Maar as die gebruikte plan Enterprise is, more roles kan gebruik word om die minste voorreg-principe te volg. - Daarom word dit, waar moontlik, aanbeveel om die Enterprise plan te gebruik.
- In Members is dit moontlik om te sien watter members 2FA aangeskakel het. Elke gebruiker behoort dit aangeskakel te hê.
Note
Let wel dat gelukkig die rol
Administratornie toestemmings gee om lede te bestuur nie (kan nie voorregte eskaleer of nuwe lede nooi nie)
DDoS Ondersoek
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

