1 - Exploiting path mapping for web cache deception
Cacheamos una petición dinámica haciéndola pasar por una estática (recurso estático)
Dinámica
https://0ab200e10344771486793f26007e00a8.web-security-academy.net/my-account
Estática
https://0ab200e10344771486793f26007e00a8.web-security-academy.net/my-account/.svg
Añadimos un caché buster :
https://0ab200e10344771486793f26007e00a8.web-security-academy.net/my-account/.svg?cb=1234
Creamos el payload en el exploit server
Cuando la víctima acceda a la url con test2.js , se cacheará su respuesta y nosotros seremos capaz de verla desde el repeater, veremos la api key de carlos.