Cookie竞争

如果您控制子域或在子域中发现XSS,则可以设置将在域及其子域中使用的cookie。这可能导致以下攻击向量:

  • 为受害者设置攻击者cookie并收集受害者在使用攻击者账户时将添加的敏感数据

  • 如果cookie在登录后不更改,则固定cookie

  • 如果cookie设置初始值,您可以设置已知值并滥用它。例如,cookie在Flask中设置会话的CSRF令牌,并且此值在登录后保持不变,因此,您可以使用已知值执行CSRF

  • 执行Cookie bomb攻击

即使已经设置了cookie,cookie投掷也是可能的,因为当浏览器接收到两个具有相同名称且部分影响相同范围(域、子域和路径)的cookie时,浏览器将在对请求有效时发送两个cookie。如果应用程序只使用第一个cookie,您可以通过添加具有较长路径的 Path 属性来强制它使用您的cookie,请查看 Cookie Security: Cookie-list sorting

如果应用程序不接受具有相同名称但不同值的cookie的请求,您可以尝试以下技巧:

  • 用攻击者的cookie溢出合法cookie,请查看 Cookie Jar Overflow

  • 更改cookie名称:使用URL编码,使用不同的大小写,添加额外符号,如 %00%20%09 等。

参考资料

最后更新于