Cloudflare Security
Last updated
Last updated
Apprenez et pratiquez le Hacking AWS : Apprenez et pratiquez le Hacking GCP :
Dans un compte Cloudflare, il y a certains paramètres généraux et services qui peuvent être configurés. Sur cette page, nous allons analyser les paramètres liés à la sécurité de chaque section :
Examinez chacun avec :
Examinez chacun avec :
Je n'ai rien trouvé à vérifier pour un examen de sécurité de configuration.
Sur chaque page de Cloudflare :
Sur chaque worker de Cloudflare, vérifiez :
Notez qu'un Worker reçoit par défaut une URL telle que <worker-name>.<account>.workers.dev
. L'utilisateur peut le définir sur un sous-domaine, mais vous pouvez toujours y accéder avec cette URL originale si vous la connaissez.
Sur chaque bucket R2, vérifiez :
TODO
TODO
TODO
Notez qu'il est heureusement que le rôle Administrateur
ne donne pas de permissions pour gérer les adhésions (ne peut pas élever les privilèges ou inviter de nouveaux membres).
Vérifiez le potentiel compromis du dépôt github via injection de commande de workflow ou compromis de pull_request_target
. Plus d'infos sur la .
Contrairement aux , les sont essentiellement statiques — elles ne prennent pas en charge les opérations de remplacement de chaîne ou les expressions régulières. Cependant, vous pouvez configurer des paramètres de redirection d'URL qui affectent leur comportement de correspondance d'URL et leur comportement d'exécution.
Dans Membres
, il est possible de voir tous les membres du compte et leur rôle. Notez que si le type de plan n'est pas Entreprise, seuls 2 rôles existent : Administrateur et Super Administrateur. Mais si le plan utilisé est Entreprise, peuvent être utilisés pour suivre le principe du moindre privilège.
.
Apprenez et pratiquez le Hacking AWS : Apprenez et pratiquez le Hacking GCP :
Vérifiez les !
Rejoignez le 💬 ou le ou suivez nous sur Twitter 🐦 .
Partagez des astuces de hacking en soumettant des PRs aux et dépôts github.