【网络安全】利用 Cookie Sandwich 窃取 HttpOnly Cookie

未经许可,不得转载。

文章目录

    • 引言
    • Cookie 三明治
    • 原理解析
      • Apache Tomcat 行为
      • Python 框架行为
    • 窃取 HttpOnly 的 PHPSESSID Cookie
      • 第一步:识别 XSS 漏洞
      • 第二步:发现反射型 Cookie 参数
      • 第三步:通过 Cookie 降级实现信息泄露
      • 第四步:整合攻击流程
    • 修复建议

【网络安全】利用 Cookie Sandwich 窃取 HttpOnly Cookie_第1张图片

引言

本文将介绍一种名为“Cookie Sandwich”(Cookie 三明治)的技术,该技术可用于在特定服务器上绕过 HttpOnly 标志。

你可能已经注意到,旧版 Cookie 允许在值中包含特殊字符,本文将对这一特性加以利用。

Cookie 三明治

“Cookie 三明治”技术通过操纵 Cookie 中的特殊字符,影响 Web 服务器对 Cookie 的解析方式。攻击者可以通过巧妙插入引号和旧版 Cookie,使服务器错误解析 Cookie 头的结构,从而可能将本应受保护的 HttpOnly Cookie 暴露给客户端脚本。

原理解析

由于 Chrome 浏览器不支持旧版 Cookie,因此允许攻击者使用 JavaScript 创建以 $ 开头的 Cookie 名,例如 $Version。此外,任意 Cookie 值中都可以包含引号。以下代码展示了如何创建一个 Cookie 三明治&#x

你可能感兴趣的:(web安全,XSS)