Cloudflare Security
Reading time: 6 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
In un account Cloudflare ci sono alcune impostazioni generali e servizi che possono essere configurati. In questa pagina analizzeremo le impostazioni relative alla sicurezza di ciascuna sezione:
.png)
Siti Web
Esamina ciascuno con:
Registrazione del Dominio
-
In
Transfer Domains
controlla che non sia possibile trasferire alcun dominio.
Esamina ciascuno con:
Analisi
Non sono riuscito a trovare nulla da controllare per una revisione della sicurezza della configurazione.
Pagine
Su ciascuna pagina di Cloudflare:
-
Controlla le informazioni sensibili nel
Build log
. - Controlla le informazioni sensibili nel repository Github assegnato alle pagine.
-
Controlla il potenziale compromesso del repository github tramite workflow command injection o compromesso di
pull_request_target
. Maggiori informazioni nella pagina di sicurezza di Github. -
Controlla le funzioni vulnerabili nella directory
/fuctions
(se presenti), controlla i redirect nel file_redirects
(se presenti) e gli header mal configurati nel file_headers
(se presenti). - Controlla le vulnerabilità nella pagina web tramite blackbox o whitebox se puoi accedere al codice.
-
Nei dettagli di ciascuna pagina
/<page_id>/pages/view/blocklist/settings/functions
. Controlla le informazioni sensibili nelleEnvironment variables
. - Nella pagina dei dettagli controlla anche il build command e la root directory per potenziali iniezioni che possano compromettere la pagina.
Workers
Su ciascun worker di Cloudflare controlla:
- I trigger: Cosa fa scattare il worker? Un utente può inviare dati che saranno utilizzati dal worker?
-
Nelle
Settings
, controlla leVariables
contenenti informazioni sensibili. - Controlla il codice del worker e cerca vulnerabilità (soprattutto nei luoghi in cui l'utente può gestire l'input).
- Controlla per SSRF che restituiscono la pagina indicata che puoi controllare.
- Controlla XSS che eseguono JS all'interno di un'immagine svg.
- È possibile che il worker interagisca con altri servizi interni. Ad esempio, un worker può interagire con un bucket R2 che memorizza informazioni ottenute dall'input. In tal caso, sarebbe necessario controllare quali capacità ha il worker sul bucket R2 e come potrebbe essere abusato dall'input dell'utente.
warning
Nota che per impostazione predefinita a un Worker viene assegnato un URL come <worker-name>.<account>.workers.dev
. L'utente può impostarlo su un sottodominio, ma puoi sempre accedervi con quell'URL originale se lo conosci.
R2
Su ciascun bucket R2 controlla:
- Configura la CORS Policy.
Stream
TODO
Immagini
TODO
Centro Sicurezza
-
Se possibile, esegui una scansione di
Security Insights
e una scansione diInfrastructure
, poiché evidenzieranno informazioni interessanti dal punto di vista della sicurezza. - Controlla solo queste informazioni per configurazioni di sicurezza errate e informazioni interessanti.
Turnstile
TODO
Zero Trust
Redirects di Massa
note
A differenza dei Redirects Dinamici, i Redirects di Massa sono essenzialmente statici — non supportano alcuna operazione di sostituzione di stringhe o espressioni regolari. Tuttavia, puoi configurare i parametri di reindirizzamento URL che influenzano il loro comportamento di corrispondenza URL e il loro comportamento di runtime.
- Controlla che le espressioni e i requisiti per i redirect abbiano senso.
- Controlla anche per endpoint nascosti sensibili che contengono informazioni interessanti.
Notifiche
- Controlla le notifiche. Queste notifiche sono raccomandate per la sicurezza:
Usage Based Billing
HTTP DDoS Attack Alert
Layer 3/4 DDoS Attack Alert
Advanced HTTP DDoS Attack Alert
Advanced Layer 3/4 DDoS Attack Alert
Flow-based Monitoring: Volumetric Attack
Route Leak Detection Alert
Access mTLS Certificate Expiration Alert
SSL for SaaS Custom Hostnames Alert
Universal SSL Alert
Script Monitor New Code Change Detection Alert
Script Monitor New Domain Alert
Script Monitor New Malicious Domain Alert
Script Monitor New Malicious Script Alert
Script Monitor New Malicious URL Alert
Script Monitor New Scripts Alert
Script Monitor New Script Exceeds Max URL Length Alert
Advanced Security Events Alert
Security Events Alert
- Controlla tutte le destinazioni, poiché potrebbero esserci informazioni sensibili (autenticazione http di base) negli URL dei webhook. Assicurati anche che gli URL dei webhook utilizzino HTTPS.
- Come controllo extra, potresti provare a impersonare una notifica di cloudflare a una terza parte, magari puoi in qualche modo iniettare qualcosa di pericoloso.
Gestisci Account
-
È possibile vedere le ultime 4 cifre della carta di credito, il tempo di scadenza e l'indirizzo di fatturazione in
Billing
->Payment info
. -
È possibile vedere il tipo di piano utilizzato nell'account in
Billing
->Subscriptions
. -
In
Members
è possibile vedere tutti i membri dell'account e il loro ruolo. Nota che se il tipo di piano non è Enterprise, esistono solo 2 ruoli: Amministratore e Super Amministratore. Ma se il piano utilizzato è Enterprise, più ruoli possono essere utilizzati per seguire il principio del minimo privilegio. - Pertanto, ogni volta che è possibile è raccomandato utilizzare il piano Enterprise.
- In Members è possibile controllare quali membri hanno 2FA abilitato. Ogni utente dovrebbe averlo abilitato.
note
Nota che fortunatamente il ruolo Administrator
non dà permessi per gestire le iscrizioni (non può elevare i privilegi o invitare nuovi membri).
Indagine DDoS
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.