El envenenamiento de caché web es un ataque al sistema de almacenamiento en caché de un navegador, que entrega contenido obsoleto u obsoleto al usuario. Es el acto de inyectar un código malicioso en los datos que una red de publicidad proporciona a través de Internet y engañarlos para que muestren un mensaje de error falso o una falta de ortografía. Esto puede suceder cuando los piratas informáticos usan sus bots para solicitar muchas imágenes gráficas de un sitio web mientras inyectan código HTML envenenado que provoca errores en su página web.
Laboral:
El envenenamiento de caché web es un ataque al sistema de almacenamiento en caché de un navegador, que entrega contenido obsoleto u obsoleto al usuario. Es el acto de inyectar un código malicioso en los datos que una red de publicidad proporciona a través de Internet y engañarlos para que muestren un mensaje de error falso o una falta de ortografía. Esto puede suceder cuando los piratas informáticos usan sus bots para solicitar muchas imágenes gráficas de un sitio web mientras inyectan código HTML envenenado que provoca errores en su página web.
Ejemplo:
Si el servidor necesita enviar nuevas respuestas a requests HTTP individuales de forma individual, puede sobrecargar el servidor, causando problemas de retraso, especialmente durante las horas pico, y degradando la experiencia del usuario. El almacenamiento en caché es principalmente un medio para reducir tales problemas. El caché se encuentra entre el servidor y el usuario y, por lo general, almacena (cachés) la respuesta a una solicitud en particular durante un período de tiempo determinado. Luego, cuando otro usuario envía una solicitud equivalente, la memoria caché proporciona al usuario una copia de la respuesta almacenada en la memoria caché directamente, sin intervención del servidor. Esto reduce la cantidad de requests duplicadas que el servidor tiene que manejar y reduce significativamente la carga en el servidor.
Motivo del envenenamiento de caché web:
El envenenamiento de caché web ocurre cuando un sitio web no usa un método seguro para mostrar los resultados almacenados en caché, o si usa métodos seguros, pero por alguna razón un enlace a una imagen que parece estar almacenada en caché y luego no aparece después de un cierto período de tiempo. tiempo. También puede suceder cuando el contenido de una página web cambia y los navegadores web no pueden detectar el cambio en el contenido, por lo que continúan mostrando su versión anterior en caché de la página web en lugar de la nueva.
Prevención del envenenamiento por almacenamiento en caché:
Puede evitar que su sitio web se vuelva vulnerable al envenenamiento de caché web siguiendo estos sencillos pasos:
- Siempre asegúrese de que su sitio esté bien optimizado para que el almacenamiento en caché dé como resultado que las páginas se carguen más rápido y no mensajes de error cuando las personas estén actualizando o intentando acceder a su página. También asegúrese de tener imágenes en su sitio que estén bien optimizadas para el rendimiento.
- Cuando cambie el contenido de sus páginas, asegúrese de eliminar las versiones almacenadas en caché.
- Nunca use la misma imagen una y otra vez en las publicaciones de su blog, ya que esto facilitará que el envenenamiento de caché web funcione en su sitio.
- Use un complemento de almacenamiento en caché que WordPress pone a disposición, de modo que si alguien recibe un error al acceder a su sitio web, podrá ver una versión anterior de la página que ha puesto a disposición a través de una versión en caché. Esto también puede ser útil cuando intenta solucionar problemas con el almacenamiento en caché del navegador en las publicaciones de su blog o sitio web sin tener que preocuparse de que los visitantes vean imágenes rotas o contenido antiguo de versiones anteriores de sus páginas.
Contramedidas:
- Muchos servidores web son vulnerables a los ataques de envenenamiento de caché debido al mal manejo del tipo de contenido y la incapacidad de tener en cuenta la longitud de una respuesta almacenada en caché.
- Para un ataque exitoso de envenenamiento de caché, el atacante debe poder enviar requests HTTP con un campo de encabezado de agente de usuario falsificado.
- Para evitar que esto suceda, debe habilitar la validación del lado del cliente en su sitio web, de modo que su sitio verifique que la solicitud proviene de un navegador en el que confía.
- Los encabezados de tipo de contenido por sí solos han demostrado ser inadecuados para prevenir ataques de envenenamiento de caché.
Publicación traducida automáticamente
Artículo escrito por wanderlustsaxshy y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA