基于DOM的Cookie操作
在本节中,我们将描述基于DOM的Cookie操作,查看它可以拥有的影响,并建议减少对Cookie-Sunipulation漏洞的曝光的方法。
基于DOM的Cookie操作是什么?
一些基于DOM的漏洞允许攻击者操纵它们通常不控制的数据。这将正常安全的数据类型(例如cookie)转换为潜在来源。当脚本将攻击者可控的数据写入cookie的值时,出现基于DOM的cookie-Sunipulation漏洞。
攻击者可能能够使用此漏洞来构建URL,如果由另一个用户访问,则会在用户的cookie中设置任意值。许多汇在很大程度上是自身无害的,但基于DOM的Cookie-Sunipulation攻击展示了低严重程度的漏洞有时会用作高度严重性攻击的漏洞链链的一部分。例如,如果JavaScript将数据从源写入Document.Cookie.
如果不首先消毒,攻击者可以操纵单个cookie的值以注入任意值:
document.cookie ='cookiename ='+ location.hash.slice(1);
如果网站在没有beplay体育能用吗HTML编码的情况下反映了Cookie的值,则攻击者可以使用Cookie-Sunipulation技术来利用此行为。
基于DOM的Cookie-Sunipulation攻击的影响是什么?
这种漏洞的潜在影响取决于Cookie在网站内扮演的角色。beplay体育能用吗如果Cookie用于控制来自某些用户操作(例如,生产与演示模式设置)产生的行为,则攻击者可能能够通过操纵Cookie的值来使用户执行意外的动作。
如果cookie用于跟踪用户的会话,则攻击者可能能够执行会话修复攻击,其中它们将cookie的值设置为从网站获取的有效令牌,然后在此期间劫持会话beplay体育能用吗受害者随后与网站的互动。beplay体育能用吗像这样的cookie-swipulation漏洞可用于攻击易受攻击的网站,但在同一父域下的任何其他网站。beplay体育能用吗
哪个汇可以导致基于DOM的Cookie-Sunipulation漏洞?
这Document.Cookie.
水槽可以导致基于DOM的Cookie-Sunipulation漏洞。
如何防止基于DOM的Cookie-Sunipulation漏洞
除了描述的一般措施基于DOM的漏洞页面,您应该避免使用源自任何不受信任的来源的数据动态地写入cookie。