Cloudflare Security
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
En una cuenta de Cloudflare hay algunas configuraciones y servicios generales que se pueden configurar. En esta página vamos a analizar las configuraciones relacionadas con la seguridad de cada sección:
Revisa cada uno con:
Revisa cada uno con:
No pude encontrar nada para verificar en una revisión de seguridad de configuración.
En cada página de Cloudflare:
En cada worker de Cloudflare verifica:
Ten en cuenta que por defecto a un Worker se le asigna una URL como <worker-name>.<account>.workers.dev
. El usuario puede configurarlo como un subdominio, pero siempre puedes acceder a él con esa URL original si la conoces.
En cada bucket R2 verifica:
TODO
TODO
TODO
A diferencia de Redireccionamientos Dinámicos, Redireccionamientos Masivos son esencialmente estáticos — no soportan ninguna operación de reemplazo de cadenas o expresiones regulares. Sin embargo, puedes configurar parámetros de redireccionamiento de URL que afectan su comportamiento de coincidencia de URL y su comportamiento en tiempo de ejecución.
Ten en cuenta que afortunadamente el rol Administrador
no otorga permisos para gestionar membresías (no puede escalar privilegios ni invitar nuevos miembros).
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)