Cloudflare Security
Reading time: 5 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Cloudflare 계정에는 구성할 수 있는 일반 설정 및 서비스가 있습니다. 이 페이지에서는 각 섹션의 보안 관련 설정을 분석할 것입니다:
.png)
Websites
각 항목을 검토하십시오:
Domain Registration
-
**
Transfer Domains
**에서 어떤 도메인도 전송할 수 없는지 확인하십시오.
각 항목을 검토하십시오:
Analytics
구성 보안 검토를 위한 확인할 사항을 찾을 수 없었습니다.
Pages
각 Cloudflare 페이지에서:
-
**
Build log
**에서 민감한 정보를 확인하십시오. - 페이지에 할당된 Github repository에서 민감한 정보를 확인하십시오.
-
workflow command injection 또는
pull_request_target
손상을 통한 잠재적인 github repo 손상을 확인하십시오. 자세한 내용은 Github Security page에서 확인하십시오. -
/fuctions
디렉토리(있는 경우)에서 취약한 함수를 확인하고,_redirects
파일(있는 경우)에서 리디렉션을 확인하며,_headers
파일(있는 경우)에서 잘못 구성된 헤더를 확인하십시오. - 코드에 접근할 수 있는 경우 blackbox 또는 whitebox를 통해 웹 페이지의 취약점을 확인하십시오.
-
각 페이지의 세부정보
/<page_id>/pages/view/blocklist/settings/functions
에서 **Environment variables
**에 민감한 정보가 있는지 확인하십시오. - 세부정보 페이지에서 빌드 명령과 루트 디렉토리를 확인하여 페이지를 손상시킬 수 있는 잠재적 주입을 확인하십시오.
Workers
각 Cloudflare 워커에서 확인하십시오:
- 트리거: 워커를 트리거하는 것은 무엇입니까? 사용자가 데이터를 보낼 수 있습니까? 이 데이터는 워커에 의해 사용됩니까?
-
**
Settings
**에서 민감한 정보를 포함하는 **Variables
**를 확인하십시오. - 워커의 코드를 확인하고 취약점을 검색하십시오(특히 사용자가 입력을 관리할 수 있는 곳에서).
- 제어할 수 있는 페이지를 반환하는 SSRF를 확인하십시오.
- svg 이미지 내에서 JS를 실행하는 XSS를 확인하십시오.
- 워커가 다른 내부 서비스와 상호작용할 수 있습니다. 예를 들어, 워커는 입력에서 얻은 정보를 저장하는 R2 버킷과 상호작용할 수 있습니다. 이 경우, 워커가 R2 버킷에 대해 어떤 기능을 가지고 있으며 사용자의 입력으로부터 어떻게 남용될 수 있는지 확인해야 합니다.
warning
기본적으로 워커는 <worker-name>.<account>.workers.dev
와 같은 URL을 부여받습니다. 사용자는 이를 서브도메인으로 설정할 수 있지만, 알고 있다면 항상 그 원래 URL로 접근할 수 있습니다.
R2
각 R2 버킷에서 확인하십시오:
- CORS 정책을 구성하십시오.
Stream
TODO
Images
TODO
Security Center
-
가능하다면
Security Insights
스캔과Infrastructure
스캔을 실행하십시오. 이들은 보안 측면에서 흥미로운 정보를 강조할 것입니다. - 보안 잘못 구성된 정보와 흥미로운 정보를 확인하십시오.
Turnstile
TODO
Zero Trust
Bulk Redirects
note
Dynamic Redirects와 달리, Bulk Redirects는 본질적으로 정적입니다 — 문자열 대체 작업이나 정규 표현식을 지원하지 않습니다. 그러나 URL 일치 동작 및 런타임 동작에 영향을 미치는 URL 리디렉션 매개변수를 구성할 수 있습니다.
- 리디렉션에 대한 표현식과 요구 사항이 합리적인지 확인하십시오.
- 또한 흥미로운 정보를 포함하는 민감한 숨겨진 엔드포인트를 확인하십시오.
Notifications
- 알림을 확인하십시오. 이러한 알림은 보안을 위해 권장됩니다:
Usage Based Billing
HTTP DDoS Attack Alert
Layer 3/4 DDoS Attack Alert
Advanced HTTP DDoS Attack Alert
Advanced Layer 3/4 DDoS Attack Alert
Flow-based Monitoring: Volumetric Attack
Route Leak Detection Alert
Access mTLS Certificate Expiration Alert
SSL for SaaS Custom Hostnames Alert
Universal SSL Alert
Script Monitor New Code Change Detection Alert
Script Monitor New Domain Alert
Script Monitor New Malicious Domain Alert
Script Monitor New Malicious Script Alert
Script Monitor New Malicious URL Alert
Script Monitor New Scripts Alert
Script Monitor New Script Exceeds Max URL Length Alert
Advanced Security Events Alert
Security Events Alert
- 모든 대상을 확인하십시오. 웹훅 URL에 민감한 정보(기본 http 인증)가 있을 수 있습니다. 웹훅 URL이 HTTPS를 사용하는지 확인하십시오.
- 추가 확인으로, Cloudflare 알림을 제3자에게 가장해 보십시오. 어쩌면 위험한 것을 주입할 수 있을지도 모릅니다.
Manage Account
-
**
Billing
->Payment info
**에서 신용 카드의 마지막 4자리, 만료 시간 및 청구 주소를 확인할 수 있습니다. -
**
Billing
->Subscriptions
**에서 계정에 사용된 요금제 유형을 확인할 수 있습니다. -
**
Members
**에서 계정의 모든 구성원과 그들의 역할을 확인할 수 있습니다. 요금제가 Enterprise가 아닌 경우, 두 가지 역할만 존재합니다: Administrator와 Super Administrator. 그러나 사용된 요금제가 Enterprise인 경우, 더 많은 역할을 사용하여 최소 권한 원칙을 따를 수 있습니다. - 따라서 가능할 때마다 Enterprise 요금제를 사용하는 것이 권장됩니다.
- 구성원에서 2FA가 활성화된 구성원을 확인할 수 있습니다. 모든 사용자는 이를 활성화해야 합니다.
note
다행히도 역할 **Administrator
**는 멤버십을 관리할 수 있는 권한을 부여하지 않습니다 (권한 상승이나 새로운 구성원 초대 불가).
DDoS Investigation
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.