6.3 KiB
Cloudflare Security
{{#include ../../banners/hacktricks-training.md}}
U Cloudflare nalogu postoje neka opšta podešavanja i usluge koja se mogu konfigurisati. Na ovoj stranici ćemo analizirati podešavanja vezana za sigurnost svake sekcije:

Websites
Pregledajte svako sa:
{{#ref}} cloudflare-domains.md {{#endref}}
Domain Registration
- U
Transfer Domainsproverite da li nije moguće preneti bilo koji domen.
Pregledajte svako sa:
{{#ref}} cloudflare-domains.md {{#endref}}
Analytics
Nisam mogao pronaći ništa za proveru bezbednosti konfiguracije.
Pages
Na svakoj Cloudflare stranici:
- Proverite za osetljive informacije u
Build log. - Proverite za osetljive informacije u Github repozitorijumu dodeljenom stranicama.
- Proverite za potencijalno kompromitovanje github repozitorijuma putem workflow command injection ili
pull_request_targetkompromitovanja. Više informacija na Github Security page. - Proverite za ranjive funkcije u direktorijumu
/fuctions(ako ih ima), proverite preusmeravanja u datoteci_redirects(ako ih ima) i pogrešno konfigurisane zaglavlja u datoteci_headers(ako ih ima). - Proverite za ranjivosti na web stranici putem blackbox ili whitebox ako možete pristupiti kodu
- U detaljima svake stranice
/<page_id>/pages/view/blocklist/settings/functions. Proverite za osetljive informacije uEnvironment variables. - U detaljima stranice proverite takođe build command i root directory za potencijalne injekcije koje bi mogle kompromitovati stranicu.
Workers
Na svakom Cloudflare radniku proverite:
- Okidače: Šta pokreće radnika? Može li korisnik poslati podatke koji će biti korišćeni od strane radnika?
- U
Settings, proverite zaVariableskoje sadrže osetljive informacije - Proverite kod radnika i tražite ranjivosti (posebno na mestima gde korisnik može upravljati unosom)
- Proverite za SSRFs koji vraćaju označenu stranicu koju možete kontrolisati
- Proverite XSS koji izvršavaju JS unutar svg slike
- Moguće je da radnik komunicira sa drugim internim uslugama. Na primer, radnik može komunicirati sa R2 bucket-om koji čuva informacije dobijene iz unosa. U tom slučaju, potrebno je proveriti koje mogućnosti radnik ima nad R2 bucket-om i kako bi to moglo biti zloupotrebljeno iz korisničkog unosa.
Warning
Imajte na umu da po defaultu Radniku se dodeljuje URL kao što je
<worker-name>.<account>.workers.dev. Korisnik može postaviti na subdomen ali uvek možete pristupiti sa tim originalnim URL-om ako ga znate.
R2
Na svakom R2 bucket-u proverite:
- Konfigurišite CORS Policy.
Stream
TODO
Images
TODO
Security Center
- Ako je moguće, pokrenite
Security Insightsskaniranje iInfrastructureskaniranje, jer će istaknuti zanimljive informacije vezane za sigurnost. - Samo proverite ove informacije za bezbednosne pogrešne konfiguracije i zanimljive informacije
Turnstile
TODO
Zero Trust
{{#ref}} cloudflare-zero-trust-network.md {{#endref}}
Bulk Redirects
Note
Za razliku od Dynamic Redirects, Bulk Redirects su suštinski statični — ne podržavaju nikakve operacije zamene stringova ili regularne izraze. Međutim, možete konfigurisati parametre URL preusmeravanja koji utiču na njihovo ponašanje u vezi sa usklađivanjem URL-a i njihovim ponašanjem tokom izvršavanja.
- Proverite da izrazi i zahtevi za preusmeravanja ima smisla.
- Proverite takođe za osetljive skrivene krajnje tačke koje sadrže zanimljive informacije.
Notifications
- Proverite obaveštenja. Ova obaveštenja se preporučuju za bezbednost:
Usage Based BillingHTTP DDoS Attack AlertLayer 3/4 DDoS Attack AlertAdvanced HTTP DDoS Attack AlertAdvanced Layer 3/4 DDoS Attack AlertFlow-based Monitoring: Volumetric AttackRoute Leak Detection AlertAccess mTLS Certificate Expiration AlertSSL for SaaS Custom Hostnames AlertUniversal SSL AlertScript Monitor New Code Change Detection AlertScript Monitor New Domain AlertScript Monitor New Malicious Domain AlertScript Monitor New Malicious Script AlertScript Monitor New Malicious URL AlertScript Monitor New Scripts AlertScript Monitor New Script Exceeds Max URL Length AlertAdvanced Security Events AlertSecurity Events Alert- Proverite sve odredišne tačke, jer može biti osetljivih informacija (osnovna http autentifikacija) u webhook URL-ovima. Takođe se pobrinite da webhook URL-ovi koriste HTTPS
- Kao dodatnu proveru, mogli biste pokušati da imitirate Cloudflare obaveštenje trećoj strani, možda možete nekako ubaciti nešto opasno
Manage Account
- Moguće je videti poslednje 4 cifre kreditne kartice, datum isteka i adresu za naplatu u
Billing->Payment info. - Moguće je videti tip plana koji se koristi u nalogu u
Billing->Subscriptions. - U
Membersmoguće je videti sve članove naloga i njihovu ulogu. Imajte na umu da ako tip plana nije Enterprise, postoje samo 2 uloge: Administrator i Super Administrator. Ali ako je korišćen plan Enterprise, više uloga može se koristiti da se prati princip minimalnih privilegija. - Stoga, kada god je to moguće, preporučuje se korišćenje Enterprise plana.
- U članovima je moguće proveriti koji članovi imaju 2FA omogućeno. Svaki korisnik bi trebao imati omogućeno.
Note
Imajte na umu da srećom uloga
Administratorne daje dozvole za upravljanje članstvima (ne može povećati privilegije ili pozvati nove članove)
DDoS Investigation
{{#include ../../banners/hacktricks-training.md}}