Cloudflare Security
Reading time: 9 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Cloudflareアカウントには、設定できるいくつかの一般設定とサービスがあります。このページでは、各セクションのセキュリティ関連設定を分析します。
.png)
Websites
各項目を確認してください:
Domain Registration
-
Transfer Domains
で、ドメインを転送できないことを確認します。
各項目を確認してください:
Analytics
設定のセキュリティレビューのために確認できるものは見つかりませんでした。
Pages
各Cloudflareのページで:
-
Build log
に機密情報がないか確認します。 - ページに割り当てられたGithubリポジトリに機密情報がないか確認します。
-
workflow command injectionや
pull_request_target
の妥協を通じて、潜在的なgithubリポジトリの妥協を確認します。詳細はGithub Security pageを参照してください。 -
/fuctions
ディレクトリ内の脆弱な関数を確認し(あれば)、_redirects
ファイル内のリダイレクト(あれば)と_headers
ファイル内の誤設定されたヘッダー(あれば)を確認します。 - コードにアクセスできる場合、blackboxまたはwhiteboxを通じてウェブページの脆弱性を確認します。
-
各ページの詳細
/<page_id>/pages/view/blocklist/settings/functions
で、Environment variables
に機密情報がないか確認します。 - 詳細ページで、ビルドコマンドとルートディレクトリに潜在的なインジェクションがないかも確認します。
Workers
各Cloudflareのワーカーで確認します:
- トリガー:ワーカーをトリガーするのは何ですか?ユーザーがデータを送信でき、それがワーカーによって使用される可能性はありますか?
-
Settings
で、機密情報を含む**Variables
**を確認します。 - ワーカーのコードを確認し、脆弱性を探します(特にユーザーが入力を管理できる場所で)。
- 指定されたページを返すSSRFを確認します。
- svg画像内でJSを実行するXSSを確認します。
- ワーカーが他の内部サービスと相互作用する可能性があります。たとえば、ワーカーが入力から取得した情報を格納するR2バケットと相互作用する場合があります。その場合、ワーカーがR2バケットに対してどのような権限を持ち、ユーザー入力からどのように悪用される可能性があるかを確認する必要があります。
warning
デフォルトでは、ワーカーにはURLが与えられます。例:<worker-name>.<account>.workers.dev
。ユーザーはサブドメインに設定できますが、その元のURLを知っていれば常にアクセスできます。
R2
各R2バケットで確認します:
- CORSポリシーを設定します。
Stream
TODO
Images
TODO
Security Center
-
可能であれば、
Security Insights
スキャンと**Infrastructure
** スキャンを実行してください。これにより、セキュリティに関する興味深い情報が強調表示されます。 - セキュリティの誤設定や興味深い情報について、この情報を確認してください。
Turnstile
TODO
Zero Trust
Bulk Redirects
note
Dynamic Redirectsとは異なり、Bulk Redirectsは本質的に静的です — 文字列置換操作や正規表現をサポートしていません。ただし、URLのマッチング動作やランタイム動作に影響を与えるURLリダイレクトパラメータを設定できます。
- リダイレクトのための expressionsとrequirementsが意味をなしているか確認します。
- 機密の隠れたエンドポイントに興味深い情報が含まれていないかも確認します。
Notifications
- 通知を確認します。これらの通知はセキュリティのために推奨されます:
Usage Based Billing
HTTP DDoS Attack Alert
Layer 3/4 DDoS Attack Alert
Advanced HTTP DDoS Attack Alert
Advanced Layer 3/4 DDoS Attack Alert
Flow-based Monitoring: Volumetric Attack
Route Leak Detection Alert
Access mTLS Certificate Expiration Alert
SSL for SaaS Custom Hostnames Alert
Universal SSL Alert
Script Monitor New Code Change Detection Alert
Script Monitor New Domain Alert
Script Monitor New Malicious Domain Alert
Script Monitor New Malicious Script Alert
Script Monitor New Malicious URL Alert
Script Monitor New Scripts Alert
Script Monitor New Script Exceeds Max URL Length Alert
Advanced Security Events Alert
Security Events Alert
- すべての宛先を確認してください。Webhook URLに機密情報(基本的なhttp認証)が含まれている可能性があります。また、Webhook URLがHTTPSを使用していることを確認してください。
- 追加の確認として、Cloudflare通知を第三者に偽装してみることができます。もしかしたら、何か危険なものを注入できるかもしれません。
Manage Account
-
Billing
->Payment info
でクレジットカードの最後の4桁、有効期限、および請求先住所を見ることができます。 -
Billing
->Subscriptions
でアカウントで使用されているプランタイプを見ることができます。 -
Members
でアカウントのすべてのメンバーとその役割を見ることができます。プランタイプがEnterpriseでない場合、2つの役割(AdministratorとSuper Administrator)のみが存在します。ただし、使用されているプランがEnterpriseの場合、より多くの役割が使用でき、最小権限の原則に従うことができます。 - したがって、可能な限りEnterpriseプランを使用することが推奨されます。
- メンバーで2FAが有効になっているメンバーを確認できます。すべてのユーザーは有効にするべきです。
note
幸いなことに、役割**Administrator
**はメンバーシップを管理する権限を与えません(権限を昇格させたり、新しいメンバーを招待したりできません)。
DDoS Investigation
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。