Cloudflare Security
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Σε έναν λογαριασμό Cloudflare υπάρχουν κάποιες γενικές ρυθμίσεις και υπηρεσίες που μπορούν να διαμορφωθούν. Σε αυτή τη σελίδα θα αναλύσουμε τις ρυθμίσεις σχετικές με την ασφάλεια κάθε ενότητας:
.png)
Websites
Ελέγξτε κάθε μία με:
Καταχώρηση Domain
- Στο
Transfer Domainsελέγξτε ότι δεν είναι δυνατό να μεταφερθεί κανένα domain.
Ελέγξτε κάθε μία με:
Analytics
I couldn’t find anything to check for a config security review.
Pages
Σε κάθε σελίδα του Cloudflare:
- Ελέγξτε για ευαίσθητες πληροφορίες στο
Build log. - Ελέγξτε για ευαίσθητες πληροφορίες στο Github repository που είναι ανατεθειμένο στα Pages.
- Ελέγξτε για πιθανή συμβιβασμό του Github repo μέσω workflow command injection ή
pull_request_targetcompromise. Περισσότερες πληροφορίες στη σελίδα Github Security page. - Ελέγξτε για vulnerable functions στον κατάλογο
/fuctions(εάν υπάρχουν), ελέγξτε τα redirects στο αρχείο_redirects(εάν υπάρχει) και για λανθασμένα ρυθμισμένους headers στο αρχείο_headers(εάν υπάρχει). - Ελέγξτε για ευπάθειες στην web page μέσω blackbox ή whitebox αν μπορείτε να έχετε πρόσβαση στον κώδικα
- Στις λεπτομέρειες κάθε σελίδας
/<page_id>/pages/view/blocklist/settings/functions. Ελέγξτε για ευαίσθητες πληροφορίες στιςEnvironment variables. - Στη σελίδα λεπτομερειών ελέγξτε επίσης την build command και το root directory για ενδεχόμενες injections που θα μπορούσαν να οδηγήσουν σε συμβιβασμό της σελίδας.
Workers
Σε κάθε worker του Cloudflare ελέγξτε:
- Τα triggers: Τι κάνει τον worker να ενεργοποιηθεί; Μπορεί ένας χρήστης να στείλει δεδομένα που θα χρησιμοποιηθούν από τον worker;
- Στις
Settings, ελέγξτε γιαVariablesπου περιέχουν ευαίσθητες πληροφορίες - Ελέγξτε τον κώδικα του worker και αναζητήστε ευπάθειες (ειδικά σε σημεία όπου ο χρήστης μπορεί να διαχειριστεί την είσοδο)
- Ελέγξτε για SSRFs που επιστρέφουν τη συγκεκριμένη σελίδα που μπορείτε να ελέγξετε
- Ελέγξτε για XSSs που εκτελούν JS μέσα σε εικόνα svg
- Είναι πιθανό ο worker να αλληλεπιδρά με άλλες εσωτερικές υπηρεσίες. Για παράδειγμα, ένας worker μπορεί να αλληλεπιδρά με ένα R2 bucket που αποθηκεύει πληροφορίες σε αυτό οι οποίες λαμβάνονται από την είσοδο. Σε αυτή την περίπτωση, είναι απαραίτητο να ελέγξετε ποιες δυνατότητες έχει ο worker πάνω στο R2 bucket και πώς μπορούν να καταχραστούν από την είσοδο χρήστη.
Warning
Σημειώστε ότι εξ ορισμού ένας Worker δίνεται ένα URL όπως
<worker-name>.<account>.workers.dev. Ο χρήστης μπορεί να το ορίσει σε ένα subdomain αλλά μπορείτε πάντα να το προσπελάσετε με αυτό το original URL αν το γνωρίζετε.
Για πρακτική κατάχρηση των Workers ως pass-through proxies (IP rotation, FireProx-style), δείτε:
Cloudflare Workers Pass Through Proxy Ip Rotation
R2
Σε κάθε R2 bucket ελέγξτε:
- Ρυθμίστε την CORS Policy.
Stream
TODO
Images
TODO
Security Center
- Εάν είναι δυνατόν, τρέξτε ένα
Security Insightsscan και έναInfrastructurescan, καθώς θα αναδείξουν ενδιαφέρουσες πληροφορίες από άποψη ασφάλειας. - Απλώς ελέγξτε αυτές τις πληροφορίες για λανθασμένες ρυθμίσεις ασφαλείας και ενδιαφέροντα στοιχεία
Turnstile
TODO
Zero Trust
Bulk Redirects
Note
Unlike Dynamic Redirects, Bulk Redirects είναι ουσιαστικά στατικές — δεν υποστηρίζουν καμία λειτουργία αντικατάστασης συμβολοσειρών ή regular expressions. Ωστόσο, μπορείτε να διαμορφώσετε παραμέτρους redirect URL που επηρεάζουν τη συμπεριφορά αντιστοίχισης URL και τη συμπεριφορά τους κατά την εκτέλεση.
- Ελέγξτε ότι οι expressions και οι requirements για τα redirects βγάζουν νόημα.
- Ελέγξτε επίσης για ευαίσθητα κρυφά endpoints που μπορεί να περιέχουν ενδιαφέρουσες πληροφορίες.
Notifications
- Ελέγξτε τις ειδοποιήσεις. Αυτές οι ειδοποιήσεις συνιστώνται για σκοπούς ασφάλειας:
Usage Based BillingHTTP DDoS Attack AlertLayer 3/4 DDoS Attack AlertAdvanced HTTP DDoS Attack AlertAdvanced Layer 3/4 DDoS Attack AlertFlow-based Monitoring: Volumetric AttackRoute Leak Detection AlertAccess mTLS Certificate Expiration AlertSSL for SaaS Custom Hostnames AlertUniversal SSL AlertScript Monitor New Code Change Detection AlertScript Monitor New Domain AlertScript Monitor New Malicious Domain AlertScript Monitor New Malicious Script AlertScript Monitor New Malicious URL AlertScript Monitor New Scripts AlertScript Monitor New Script Exceeds Max URL Length AlertAdvanced Security Events AlertSecurity Events Alert- Ελέγξτε όλους τους προορισμούς, καθώς μπορεί να υπάρχει ευαίσθητη πληροφορία (basic http auth) σε webhook urls. Βεβαιωθείτε επίσης ότι τα webhook urls χρησιμοποιούν HTTPS
- Ως επιπλέον έλεγχο, μπορείτε να προσπαθήσετε να προσποιηθείτε μια ειδοποίηση του Cloudflare σε τρίτο μέρος — ίσως με κάποιο τρόπο να καταφέρετε να εισάγετε κάτι επικίνδυνο
Manage Account
- Είναι δυνατό να δείτε τα τελευταία 4 ψηφία της πιστωτικής κάρτας, την ημερομηνία λήξης και τη διεύθυνση χρέωσης στο
Billing->Payment info. - Είναι δυνατό να δείτε τον τύπο πλάνου που χρησιμοποιείται στο λογαριασμό στο
Billing->Subscriptions. - Στο
Membersείναι δυνατό να δείτε όλα τα μέλη του λογαριασμού και τον ρόλο τους. Σημειώστε ότι αν ο τύπος πλάνου δεν είναι Enterprise, υπάρχουν μόνο 2 ρόλοι: Administrator και Super Administrator. Αλλά αν το χρησιμοποιούμενο πλάνο είναι Enterprise, more roles μπορούν να χρησιμοποιηθούν για να ακολουθηθεί η αρχή των ελάχιστων προνομίων. - Επομένως, όπου είναι δυνατόν συνιστάται η χρήση του Enterprise plan.
- Στους Members είναι δυνατό να ελέγξετε ποια μέλη έχουν ενεργοποιημένο 2FA. Κάθε χρήστης θα πρέπει να το έχει ενεργοποιημένο.
Note
Σημειώστε ότι ευτυχώς ο ρόλος
Administratorδεν δίνει δικαιώματα διαχείρισης μελών (δεν μπορεί να ανεβάσει προνόμια ή να προσκαλέσει νέα μέλη)
DDoS Investigation
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

