Cookie竞争
如果您控制子域或在子域中发现XSS,则可以设置将在域及其子域中使用的cookie。这可能导致以下攻击向量:
为受害者设置攻击者cookie并收集受害者在使用攻击者账户时将添加的敏感数据
如果cookie在登录后不更改,则固定cookie
如果cookie设置初始值,您可以设置已知值并滥用它。例如,cookie在Flask中设置会话的CSRF令牌,并且此值在登录后保持不变,因此,您可以使用已知值执行CSRF
执行Cookie bomb攻击
即使已经设置了cookie,cookie投掷也是可能的,因为当浏览器接收到两个具有相同名称且部分影响相同范围(域、子域和路径)的cookie时,浏览器将在对请求有效时发送两个cookie。如果应用程序只使用第一个cookie,您可以通过添加具有较长路径的 Path
属性来强制它使用您的cookie,请查看 Cookie Security: Cookie-list sorting。
如果应用程序不接受具有相同名称但不同值的cookie的请求,您可以尝试以下技巧:
用攻击者的cookie溢出合法cookie,请查看 Cookie Jar Overflow
更改cookie名称:使用URL编码,使用不同的大小写,添加额外符号,如
%00
、%20
、%09
等。
参考资料
最后更新于