1 - Exploiting path mapping for web cache deception

Cacheamos una petición dinámica haciéndola pasar por una estática (recurso estático)

Dinámica

https://0ab200e10344771486793f26007e00a8.web-security-academy.net/my-account

Estática

https://0ab200e10344771486793f26007e00a8.web-security-academy.net/my-account/.svg

Añadimos un caché buster :

https://0ab200e10344771486793f26007e00a8.web-security-academy.net/my-account/.svg?cb=1234

Creamos el payload en el exploit server

Cuando la víctima acceda a la url con test2.js , se cacheará su respuesta y nosotros seremos capaz de verla desde el repeater, veremos la api key de carlos.