XST攻击的疑问

https://eggjs.org/zh-cn/core/security.html#安全威胁-xst-的防范

这里介绍了xst攻击
但是我不明白 就算是利用TRACE 请求拿到了cookie
然后呢 黑客又不能用拿到的cookie干什么

就像在console里看到cookie内容一样

为什么这里会“绕过了 httpOnly 的限制,拿到了cookie=1,造成了很大的风险”

回答

貌似不用太过于担心,刚刚测试了 Chrome 和 Firefox ,都被提示被禁止 trace 方法。当然,可能旧版浏览器存在风险,处理了总归是好的。

  • Firefox “不安全的操作”

XST攻击的疑问

  • Chrome “请求方式不被支持”

XST攻击的疑问

在原文的下方的参考链接就介绍了 XST 的实施方法

因为标准的 TRACE 请求会把发送的数据原文返回,在响应结果里面就可以拿到 HttpOnly 的 Cookie,然后发送给攻击者的服务器。

根据触发条件来看,能实现 XST 攻击就说明你的站点已经存在 XSS 漏洞。

拿到 Cookie 有什么用?

简单检索一下 XSS ,你就会发现大多数 XSS 的目的就是取你的 Cookie,因为大部分情况下 Cookie 里面的保存的凭据就代表了这个 请求者 是你,攻击者拿到你的 Cookie 后就可以冒充你,你能进行的操作,攻击者也可以进行,甚至一些危险操作。

一些网站 Cookie 中保存的凭证没有跟 IP 这类资源进行绑定,使得别人拿到 Cookie 就可以轻易冒充你,但是使用 IP 进行绑定的话,现在的移动网络、宽带IP都是不固定的,时不时可能就会请求用户重新登陆,体验稍差。

摘自 跨站脚本 - 维基百科,自由的百科全书

攻击者使被攻击者在浏览器中执行脚本后,如果需要收集来自被攻击者的数据(如cookie或其他敏感信息),可以自行架设一个网站,让被攻击者通过JavaScript等方式把收集好的数据作为参数提交,随后以数据库等形式记录在攻击者自己的服务器上。

盗取 Cookie 再去进行一些操作,这样未免有些成本,而且如果 Cookie 凭据中和 IP 绑定了这招似乎就不灵了。但是,别忘了漏洞的源头时 XSS,而且盗取 Cookie 只是目的之一,攻击者还可以利用漏洞直接让你无意间执行了编写好的脚本,使用 xhr 实现敏感操作,这甚至都不需要盗取你的 Cookie。直接让服务器无法分辨是你的真实意愿还是攻击脚本在操控,还可以替换你页面的资源、链接让你跳到钓鱼网站等以为你自己掉线了,然后重新让你输入密码登陆,这些都可以由一个小小的 XSS 造成。

以上是 XST攻击的疑问 的全部内容, 来源链接: utcz.com/a/56961.html

回到顶部