6.2 KiB
Cloudflare Security
{{#include ../../banners/hacktricks-training.md}}
Katika akaunti ya Cloudflare kuna mipangilio na huduma za jumla ambazo zinaweza kuwekewa mipangilio. Katika ukurasa huu tutachambua mipangilio inayohusiana na usalama ya kila sehemu:

Websites
Kagua kila moja kwa:
{{#ref}} cloudflare-domains.md {{#endref}}
Domain Registration
- Katika
Transfer Domainshakikisha kuwa haiwezekani kuhamasisha domain yoyote.
Kagua kila moja kwa:
{{#ref}} cloudflare-domains.md {{#endref}}
Analytics
Sikuweza kupata chochote cha kukagua kwa ajili ya ukaguzi wa usalama wa mipangilio.
Pages
Katika kila ukurasa wa Cloudflare:
- Kagua taarifa nyeti katika
Build log. - Kagua taarifa nyeti katika Github repository iliyotengwa kwa ajili ya kurasa.
- Kagua uwezekano wa kuathiriwa kwa github repo kupitia workflow command injection au
pull_request_targetkuathiriwa. Maelezo zaidi katika Github Security page. - Kagua kazi zenye udhaifu katika saraka ya
/fuctions(ikiwa zipo), kagua redirects katika faili ya_redirects(ikiwa zipo) na vichwa vilivyowekwa vibaya katika faili ya_headers(ikiwa zipo). - Kagua udhaifu katika ukurasa wa wavuti kupitia blackbox au whitebox ikiwa unaweza kufikia msimbo
- Katika maelezo ya kila ukurasa
/<page_id>/pages/view/blocklist/settings/functions. Kagua taarifa nyeti katikaEnvironment variables. - Katika ukurasa wa maelezo kagua pia amri ya kujenga na saraka ya mzizi kwa ajili ya uwezekano wa kuingiza ili kuathiri ukurasa.
Workers
Katika kila mfanyakazi wa Cloudflare kagua:
- Vichocheo: Nini kinachofanya mfanyakazi kuanzishwa? Je, mtumiaji anaweza kutuma data ambayo itatumika na mfanyakazi?
- Katika
Settings, kaguaVariableszinazokuwa na taarifa nyeti - Kagua msimbo wa mfanyakazi na tafuta udhaifu (hasa katika maeneo ambapo mtumiaji anaweza kudhibiti ingizo)
- Kagua kwa SSRFs zinazorejesha ukurasa ulioonyeshwa ambao unaweza kudhibiti
- Kagua XSSs zinazotekeleza JS ndani ya picha ya svg
- Inawezekana kwamba mfanyakazi anashirikiana na huduma nyingine za ndani. Kwa mfano, mfanyakazi anaweza kuingiliana na R2 bucket inayohifadhi taarifa ndani yake iliyopatikana kutoka kwa ingizo. Katika kesi hiyo, itahitajika kukagua ni uwezo gani mfanyakazi ana juu ya R2 bucket na jinsi gani inaweza kutumika vibaya kutokana na ingizo la mtumiaji.
Warning
Kumbuka kwamba kwa kawaida Mfanyakazi anapewa URL kama
<worker-name>.<account>.workers.dev. Mtumiaji anaweza kuipatia subdomain lakini unaweza kila wakati kuipata kwa hiyo URL ya asili ikiwa unajua.
R2
Katika kila R2 bucket kagua:
- Weka CORS Policy.
Stream
TODO
Images
TODO
Security Center
- Ikiwezekana,endesha
Security Insightsscan naInfrastructurescan, kwani zitatoa maelezo ya kuvutia kuhusu usalama. - Kagua tu taarifa hii kwa ajili ya mipangilio mibaya ya usalama na taarifa za kuvutia
Turnstile
TODO
Zero Trust
{{#ref}} cloudflare-zero-trust-network.md {{#endref}}
Bulk Redirects
Note
Tofauti na Dynamic Redirects, Bulk Redirects kimsingi ni za kudumu — hazisaidii operesheni zozote za kubadilisha mfuatano au matumizi ya kawaida. Hata hivyo, unaweza kuweka vigezo vya kuhamasisha URL vinavyoathiri tabia yao ya ulinganifu wa URL na tabia yao ya wakati wa kutekeleza.
- Kagua kwamba mifano na mahitaji ya kuhamasisha yanamaanisha.
- Kagua pia kwa nukta za siri za siri ambazo zina taarifa za kuvutia.
Notifications
- Kagua arifa. Arifa hizi zinapendekezwa kwa usalama:
Usage Based BillingHTTP DDoS Attack AlertLayer 3/4 DDoS Attack AlertAdvanced HTTP DDoS Attack AlertAdvanced Layer 3/4 DDoS Attack AlertFlow-based Monitoring: Volumetric AttackRoute Leak Detection AlertAccess mTLS Certificate Expiration AlertSSL for SaaS Custom Hostnames AlertUniversal SSL AlertScript Monitor New Code Change Detection AlertScript Monitor New Domain AlertScript Monitor New Malicious Domain AlertScript Monitor New Malicious Script AlertScript Monitor New Malicious URL AlertScript Monitor New Scripts AlertScript Monitor New Script Exceeds Max URL Length AlertAdvanced Security Events AlertSecurity Events Alert- Kagua zote sehemu, kwani kunaweza kuwa na taarifa nyeti (misingi ya http auth) katika URLs za webhook. Hakikisha pia URLs za webhook zinatumia HTTPS
- Kama ukaguzi wa ziada, unaweza kujaribu kujifanya kama arifa ya cloudflare kwa chama cha tatu, labda unaweza kwa namna fulani kuingiza kitu hatari
Manage Account
- Inawezekana kuona nambari 4 za mwisho za kadi ya mkopo, muda wa kumalizika na anwani ya bili katika
Billing->Payment info. - Inawezekana kuona aina ya mpango inayotumika katika akaunti katika
Billing->Subscriptions. - Katika
Membersinawezekana kuona wanachama wote wa akaunti na nafasi zao. Kumbuka kwamba ikiwa aina ya mpango si Enterprise, kuna nafasi 2 tu: Msimamizi na Msimamizi Mkuu. Lakini ikiwa mpango unaotumika ni Enterprise, nafasi zaidi zinaweza kutumika kufuata kanuni ya chini ya kibali. - Kwa hivyo, kila wakati inapowezekana ni pendekezo kutumia mpango wa Enterprise.
- Katika Wanachama inawezekana kukagua ni wanachama gani wana 2FA iliyoanzishwa. Kila mtumiaji anapaswa kuwa nayo iliyoanzishwa.
Note
Kumbuka kwamba kwa bahati mbaya nafasi
Administratorhaina ruhusa za kudhibiti uanachama (haiwezi kuongeza mamlaka au kuwaleta wanachama wapya)
DDoS Investigation
{{#include ../../banners/hacktricks-training.md}}