跨站点Websockebeplay体育能用吗t劫持
在本节中,我们将解释跨站点Websocket劫持(CSWSH),描述妥协的影响,并阐beplay体育能用吗明如何执行跨站点Websocket劫持攻击。
什么是跨站点Websocket劫持?beplay体育能用吗
跨站点WebSockebeplay体育能用吗t劫持(也称为Cross-Origin Websocket劫持)涉及一个跨站点伪造(CSRF)在beplay体育能用吗Websocket握手。当Websocket握手请求仅依赖于Hbeplay体育能用吗TTP cookie进行会话处理并且不包含任何时,就会出现它CSRF令牌或其他不可预测的价值。
攻击者可以在自己的域上创建恶意网页,该网页建立了与弱势应用程序的跨站点beplay体育能用吗Websocket的连接。该应用程序将在受害者用户会话中与应用程序的上下文处理该连接。
然后,攻击者的页面可以通过连接将任意消息发送到服务器,并读取从服务器接收到的消息的内容。这意味着,与常规CSRF不同,攻击者与受损应用程序获得了双向相互作用。
跨站点Websocket劫持的影响是什么?beplay体育能用吗
成功的跨站点劫持劫持攻击通常会使攻击者能够:beplay体育能用吗
- 执行伪装成受害者用户的未经授权的动作。与常规CSRF一样,攻击者可以向服务器端应用程序发送任意消息。如果应用程序使用客户端生成的Websocket消息执行任何敏感操作,则攻击者可以生beplay体育能用吗成合适的消息交叉域并触发这些操作。
- 检索用户可以访问的敏感数据。与常规CSRF不同,跨站点Websocket劫持了攻击者的双向互动与劫持的beplay体育能用吗Websocket上的脆弱应用程序。如果应用程序使用服务器生成的Websocket消息将任何敏感数据返回给用户,则攻击beplay体育能用吗者可以拦截这些消息并捕获受害者用户的数据。
执行跨站点Websocket劫持攻击beplay体育能用吗
由于跨站点的Websocket劫持攻击beplay体育能用吗本质上是CSRF漏洞在Websbeplay体育能用吗ocket握手上,执行攻击的第一步是查看应用程序执行的Websocket握手,并确定它们是否受到CSRF的保护。
根据CSRF攻击的正常情况,您通常需要找到仅依靠HTTP Cookie用于会话处理的握手消息,并且在请求参数中不使用任何令牌或其他不可预测的值。
例如,以下Websocket握手请求可能很容易受到CSbeplay体育能用吗RF的影响,因为唯一的会话令牌是在cookie中传输的:
获取 /聊天http /1.1主机:normal-websitebeplay体育能用吗.com sec-websocket-version:13 sec-websocket-key:wdqumtsenbjdhkihl6pw7w ==连接:keep-alive,升级cookie:session = kosejnuflw4rd9bdnrvmijeeeeeeeeejeeeeeejeeeee2redrade:
笔记
这sec-beplay体育能用吗websocket-key
标头包含一个随机值,以防止可缓存的错误,并且不用于身份验证或会话处理目的。
如果Websobeplay体育能用吗cket握手请求容易受到CSRF的影响,则攻击者的网页可以执行跨站点请求,以在脆弱网站上打开Websocket。攻击中接下来发生的事情完全取决于应用程序的逻辑以及如何使用beplay体育能用吗Websocket。攻击可能涉及:
- 发送Websocbeplay体育能用吗ket消息代表受害者用户执行未经授权的操作。
- 发送Websocbeplay体育能用吗ket消息以检索敏感数据。
- 有时,只是等待传入的消息到达包含敏感数据的到达。