mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-15 06:13:16 -08:00
Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/
This commit is contained in:
@@ -2,7 +2,7 @@
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
In einem Cloudflare-Konto gibt es einige **allgemeine Einstellungen und Dienste**, die konfiguriert werden können. Auf dieser Seite werden wir die **sicherheitsrelevanten Einstellungen** jedes Abschnitts **analysieren:**
|
||||
In einem Cloudflare-Konto gibt es einige **allgemeine Einstellungen und Dienste**, die konfiguriert werden können. Auf dieser Seite werden wir die **sicherheitsrelevanten Einstellungen** jeder Sektion **analysieren:**
|
||||
|
||||
<figure><img src="../../images/image (117).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@@ -45,20 +45,20 @@ Auf jeder Cloudflare-Seite:
|
||||
Überprüfen Sie bei jedem Cloudflare-Worker:
|
||||
|
||||
- [ ] Die Trigger: Was löst den Worker aus? Kann ein **Benutzer Daten senden**, die vom Worker **verwendet** werden?
|
||||
- [ ] In den **`Einstellungen`** überprüfen Sie auf **`Variablen`**, die **sensible Informationen** enthalten.
|
||||
- [ ] In den **`Einstellungen`** überprüfen, ob **`Variablen`** mit **sensiblen Informationen** vorhanden sind.
|
||||
- [ ] Überprüfen Sie den **Code des Workers** und suchen Sie nach **Schwachstellen** (insbesondere an Stellen, an denen der Benutzer die Eingabe verwalten kann).
|
||||
- Überprüfen Sie auf SSRFs, die die angegebene Seite zurückgeben, die Sie kontrollieren können.
|
||||
- Überprüfen Sie XSS, die JS innerhalb eines SVG-Bildes ausführen.
|
||||
- Es ist möglich, dass der Worker mit anderen internen Diensten interagiert. Zum Beispiel kann ein Worker mit einem R2-Bucket interagieren, der Informationen speichert, die aus der Eingabe gewonnen wurden. In diesem Fall wäre es notwendig zu überprüfen, welche Möglichkeiten der Worker über den R2-Bucket hat und wie er aus der Benutzereingabe missbraucht werden könnte.
|
||||
- Es ist möglich, dass der Worker mit anderen internen Diensten interagiert. Zum Beispiel kann ein Worker mit einem R2-Bucket interagieren, der Informationen speichert, die aus der Eingabe stammen. In diesem Fall wäre es notwendig zu überprüfen, welche Möglichkeiten der Worker über den R2-Bucket hat und wie dies durch die Benutzereingabe missbraucht werden könnte.
|
||||
|
||||
> [!WARNING]
|
||||
> Beachten Sie, dass ein **Worker standardmäßig eine URL** wie `<worker-name>.<account>.workers.dev` erhält. Der Benutzer kann es auf eine **Subdomain** setzen, aber Sie können immer mit dieser **ursprünglichen URL** darauf zugreifen, wenn Sie sie kennen.
|
||||
> Beachten Sie, dass einem **Worker standardmäßig eine URL** wie `<worker-name>.<account>.workers.dev` zugewiesen wird. Der Benutzer kann sie auf eine **Subdomain** setzen, aber Sie können immer mit dieser **ursprünglichen URL** darauf zugreifen, wenn Sie sie kennen.
|
||||
|
||||
## R2
|
||||
|
||||
Überprüfen Sie bei jedem R2-Bucket:
|
||||
|
||||
- [ ] Konfigurieren Sie die **CORS-Richtlinie**.
|
||||
- [ ] **CORS-Richtlinie** konfigurieren.
|
||||
|
||||
## Stream
|
||||
|
||||
@@ -70,7 +70,7 @@ TODO
|
||||
|
||||
## Sicherheitszentrum
|
||||
|
||||
- [ ] Wenn möglich, führen Sie einen **`Security Insights`**-**Scan** und einen **`Infrastructure`**-**Scan** durch, da sie **interessante Informationen** in Bezug auf die **Sicherheit** hervorheben werden.
|
||||
- [ ] Wenn möglich, führen Sie einen **`Security Insights`**-**Scan** und einen **`Infrastructure`**-**Scan** durch, da sie interessante Informationen **sicherheitsrelevant** hervorheben.
|
||||
- [ ] Überprüfen Sie einfach diese Informationen auf Sicherheitsfehlkonfigurationen und interessante Infos.
|
||||
|
||||
## Turnstile
|
||||
@@ -94,26 +94,26 @@ cloudflare-zero-trust-network.md
|
||||
## Benachrichtigungen
|
||||
|
||||
- [ ] Überprüfen Sie die **Benachrichtigungen.** Diese Benachrichtigungen werden für die Sicherheit empfohlen:
|
||||
- `Nutzungsbasierte Abrechnung`
|
||||
- `HTTP DDoS-Angriffsbenachrichtigung`
|
||||
- `Layer 3/4 DDoS-Angriffsbenachrichtigung`
|
||||
- `Erweiterte HTTP DDoS-Angriffsbenachrichtigung`
|
||||
- `Erweiterte Layer 3/4 DDoS-Angriffsbenachrichtigung`
|
||||
- `Flow-basiertes Monitoring: Volumetrischer Angriff`
|
||||
- `Usage Based Billing`
|
||||
- `HTTP DDoS Attack Alert`
|
||||
- `Layer 3/4 DDoS Attack Alert`
|
||||
- `Advanced HTTP DDoS Attack Alert`
|
||||
- `Advanced Layer 3/4 DDoS Attack Alert`
|
||||
- `Flow-based Monitoring: Volumetric Attack`
|
||||
- `Route Leak Detection Alert`
|
||||
- `Zugriff mTLS-Zertifikat-Ablaufbenachrichtigung`
|
||||
- `SSL für SaaS-Custom-Hostnamen-Benachrichtigung`
|
||||
- `Universelles SSL-Alert`
|
||||
- `Script Monitor Neue Codeänderungserkennung-Benachrichtigung`
|
||||
- `Script Monitor Neue Domain-Benachrichtigung`
|
||||
- `Script Monitor Neue bösartige Domain-Benachrichtigung`
|
||||
- `Script Monitor Neue bösartige Skript-Benachrichtigung`
|
||||
- `Script Monitor Neue bösartige URL-Benachrichtigung`
|
||||
- `Script Monitor Neue Skripte-Benachrichtigung`
|
||||
- `Script Monitor Neues Skript überschreitet maximale URL-Längenbenachrichtigung`
|
||||
- `Erweiterte Sicherheitsereignisbenachrichtigung`
|
||||
- `Sicherheitsereignisbenachrichtigung`
|
||||
- [ ] Überprüfen Sie alle **Ziele**, da es in den Webhook-URLs **sensible Informationen** (Basis-HTTP-Auth) geben könnte. Stellen Sie auch sicher, dass die Webhook-URLs **HTTPS** verwenden.
|
||||
- `Access mTLS Certificate Expiration Alert`
|
||||
- `SSL for SaaS Custom Hostnames Alert`
|
||||
- `Universal SSL Alert`
|
||||
- `Script Monitor New Code Change Detection Alert`
|
||||
- `Script Monitor New Domain Alert`
|
||||
- `Script Monitor New Malicious Domain Alert`
|
||||
- `Script Monitor New Malicious Script Alert`
|
||||
- `Script Monitor New Malicious URL Alert`
|
||||
- `Script Monitor New Scripts Alert`
|
||||
- `Script Monitor New Script Exceeds Max URL Length Alert`
|
||||
- `Advanced Security Events Alert`
|
||||
- `Security Events Alert`
|
||||
- [ ] Überprüfen Sie alle **Ziele**, da es in Webhook-URLs **sensible Informationen** (Basis-HTTP-Auth) geben könnte. Stellen Sie auch sicher, dass Webhook-URLs **HTTPS** verwenden.
|
||||
- [ ] Als zusätzliche Überprüfung könnten Sie versuchen, eine **Cloudflare-Benachrichtigung** an eine dritte Partei zu **imitieren**, vielleicht können Sie irgendwie **etwas Gefährliches injizieren**.
|
||||
|
||||
## Konto verwalten
|
||||
@@ -125,7 +125,7 @@ cloudflare-zero-trust-network.md
|
||||
- [ ] In Members ist es möglich zu überprüfen, welche **Mitglieder** **2FA aktiviert** haben. **Jeder** Benutzer sollte es aktiviert haben.
|
||||
|
||||
> [!NOTE]
|
||||
> Beachten Sie, dass glücklicherweise die Rolle **`Administrator`** keine Berechtigungen zur Verwaltung von Mitgliedschaften gibt (**kann keine Berechtigungen erhöhen oder** neue Mitglieder einladen).
|
||||
> Beachten Sie, dass glücklicherweise die Rolle **`Administrator`** keine Berechtigungen zur Verwaltung von Mitgliedschaften gibt (**kann keine Privilegien erhöhen oder** neue Mitglieder einladen).
|
||||
|
||||
## DDoS-Untersuchung
|
||||
|
||||
|
||||
Reference in New Issue
Block a user