1. beplay体育能用吗网络安全学院
  2. beplay体育能用吗Websocket
  3. CSWSH

跨站点Websockebeplay体育能用吗t劫持

在本节中,我们将解释跨站点Websocket劫持(CSWSH),描述妥协的影响,并阐beplay体育能用吗明如何执行跨站点Websocket劫持攻击。

什么是跨站点Websocket劫持?beplay体育能用吗

跨站点WebSockebeplay体育能用吗t劫持(也称为Cross-Origin Websocket劫持)涉及一个跨站点伪造(CSRF)在beplay体育能用吗Websocket握手。当Websocket握手请求仅依赖于Hbeplay体育能用吗TTP cookie进行会话处理并且不包含任何时,就会出现它CSRF令牌或其他不可预测的价值。

攻击者可以在自己的域上创建恶意网页,该网页建立了与弱势应用程序的跨站点beplay体育能用吗Websocket的连接。该应用程序将在受害者用户会话中与应用程序的上下文处理该连接。

然后,攻击者的页面可以通过连接将任意消息发送到服务器,并读取从服务器接收到的消息的内容。这意味着,与常规CSRF不同,攻击者与受损应用程序获得了双向相互作用。

跨站点Websocket劫持的影响是什么?beplay体育能用吗

成功的跨站点劫持劫持攻击通常会使攻击者能够:beplay体育能用吗

  • 执行伪装成受害者用户的未经授权的动作。与常规CSRF一样,攻击者可以向服务器端应用程序发送任意消息。如果应用程序使用客户端生成的Websocket消息执行任何敏感操作,则攻击者可以生beplay体育能用吗成合适的消息交叉域并触发这些操作。
  • 检索用户可以访问的敏感数据。与常规CSRF不同,跨站点Websocket劫持了攻击者的双向互动与劫持的beplay体育能用吗Websocket上的脆弱应用程序。如果应用程序使用服务器生成的Websocket消息将任何敏感数据返回给用户,则攻击beplay体育能用吗者可以拦截这些消息并捕获受害者用户的数据。

执行跨站点Websocket劫持攻击beplay体育能用吗

由于跨站点的Websocket劫持攻击beplay体育能用吗本质上是CSRF漏洞在Websbeplay体育能用吗ocket握手上,执行攻击的第一步是查看应用程序执行的Websocket握手,并确定它们是否受到CSRF的保护。

根据CSRF攻击的正常情况,您通常需要找到仅依靠HTTP Cookie用于会话处理的握手消息,并且在请求参数中不使用任何令牌或其他不可预测的值。

例如,以下Websocket握手请求可能很容易受到CSbeplay体育能用吗RF的影响,因为唯一的会话令牌是在cookie中传输的:

获取 /聊天http /1.1主机:normal-websitebeplay体育能用吗.com sec-websocket-version:13 sec-websocket-key:wdqumtsenbjdhkihl6pw7w ==连接:keep-alive,升级cookie:session = kosejnuflw4rd9bdnrvmijeeeeeeeeejeeeeeejeeeee2redrade:

笔记

sec-beplay体育能用吗websocket-key标头包含一个随机值,以防止可缓存的错误,并且不用于身份验证或会话处理目的。

如果Websobeplay体育能用吗cket握手请求容易受到CSRF的影响,则攻击者的网页可以执行跨站点请求,以在脆弱网站上打开Websocket。攻击中接下来发生的事情完全取决于应用程序的逻辑以及如何使用beplay体育能用吗Websocket。攻击可能涉及:

  • 发送Websocbeplay体育能用吗ket消息代表受害者用户执行未经授权的操作。
  • 发送Websocbeplay体育能用吗ket消息以检索敏感数据。
  • 有时,只是等待传入的消息到达包含敏感数据的到达。

免费注册以跟踪您的学习进度

通过Portswigger的网络安全学院工作的好处beplay官网可以赌beplay体育能用吗
  • 练习在现实目标上利用漏洞。

  • 记录您从学徒到专家的发展。

  • 看看您在我们的名人堂中排名。

已经有一个帐户?在此登录