2022-04-28 16:01:33 +00:00
|
|
|
|
<details>
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks 云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- 你在一个**网络安全公司**工作吗?想要在 HackTricks 中看到你的**公司广告**吗?或者想要**获取最新版本的 PEASS 或下载 HackTricks 的 PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- 发现我们的独家 NFT 收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- **通过向 [hacktricks 仓库](https://github.com/carlospolop/hacktricks) 和 [hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud) 提交 PR 来分享你的黑客技巧**。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## 描述
|
2021-10-20 23:25:53 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
如果攻击者能够**控制公司的子域或域名,或者在子域中找到 XSS 漏洞**,他将能够执行此攻击。
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
正如在 Cookie Hacking 部分中所指出的,当**将 cookie 设置为一个域(指定域)时,它将在该域和子域中使用**。
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
|
|
|
|
{% hint style="danger" %}
|
2023-08-03 19:12:22 +00:00
|
|
|
|
因此,**攻击者将能够在域和子域中设置特定的 cookie,类似于** `document.cookie="session=1234; Path=/app/login; domain=.example.com"`
|
2021-10-19 00:01:07 +00:00
|
|
|
|
{% endhint %}
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
这可能是危险的,因为攻击者可能能够:
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* **将受害者的 cookie 固定到攻击者的帐户**,因此如果用户没有注意到,**他将在攻击者的帐户中执行操作**,攻击者可能会获取一些有趣的信息(检查用户在平台上的搜索历史记录,受害者可能在帐户中设置他的信用卡...)
|
|
|
|
|
* 如果**登录后 cookie 没有更改**,攻击者可以只是**固定一个 cookie**,等待受害者登录,然后**使用该 cookie 作为受害者登录**
|
|
|
|
|
* 如果**cookie 设置了一些初始值**(例如在 flask 中,**cookie** 可能会**设置**会话的 **CSRF 令牌**,并且该值在受害者登录后将保持不变),攻击者可以设置这个已知值,然后滥用它(在这种情况下,攻击者可以让用户执行 CSRF 请求,因为他知道 CSRF 令牌)。
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## Cookie 顺序
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
当浏览器接收到两个具有相同名称的 cookie,**部分影响相同范围**(域、子域和路径)时,**浏览器将在两个 cookie 的值都有效的情况下发送两个值的 cookie**。
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
根据谁拥有**最具体的路径**或哪个是**最旧的**,浏览器将**首先设置 cookie 的值**,然后设置另一个值,如下所示:`Cookie: iduser=MoreSpecificAndOldestCookie; iduser=LessSpecific;`
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
大多数**网站只会使用第一个值**。因此,如果攻击者想要设置一个 cookie,最好在另一个 cookie 被设置之前设置它,或者使用更具体的路径设置它。
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
|
|
|
|
{% hint style="warning" %}
|
2023-08-03 19:12:22 +00:00
|
|
|
|
此外,能够在更具体的路径中**设置 cookie**非常有趣,因为你将能够让**受害者使用他的 cookie,除了在发送恶意 cookie 的特定路径之外**。
|
2021-10-19 00:01:07 +00:00
|
|
|
|
{% endhint %}
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## 绕过保护
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
对此攻击的可能保护措施是,**Web 服务器不接受具有相同名称但具有不同值的两个 cookie 的请求**。
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
为了绕过攻击者在受害者已经获得 cookie 后设置 cookie 的情况,攻击者可以引起**cookie 溢出**,然后一旦**合法 cookie 被删除,设置恶意 cookie**。
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
|
|
|
|
{% content-ref url="cookie-jar-overflow.md" %}
|
|
|
|
|
[cookie-jar-overflow.md](cookie-jar-overflow.md)
|
|
|
|
|
{% endcontent-ref %}
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
另一个有用的**绕过**方法是对 cookie 的名称进行**URL 编码**,因为某些保护会检查请求中是否存在两个具有相同名称的 cookie,然后服务器将解码 cookie 的名称。
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## Cookie 炸弹
|
2021-10-20 23:25:53 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
Cookie Tossing 攻击也可以用于执行**Cookie 炸弹**攻击:
|
2021-10-20 23:25:53 +00:00
|
|
|
|
|
|
|
|
|
{% content-ref url="cookie-bomb.md" %}
|
|
|
|
|
[cookie-bomb.md](cookie-bomb.md)
|
|
|
|
|
{% endcontent-ref %}
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## 防御措施
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
### 在 cookie 名称中使用前缀 `__Host`
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 如果 cookie 名称具有此前缀,它**只会在 Set-Cookie 指令中被接受**,如果它标记为 Secure,从安全来源发送,不包括 Domain 属性,并且具有设置为 / 的 Path 属性
|
|
|
|
|
* **这样可以防止子域强制将 cookie 强制到顶级域,因为这些 cookie 可以被视为“域锁定”**
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## 参考资料
|
2021-10-19 00:01:07 +00:00
|
|
|
|
|
2022-04-05 22:24:52 +00:00
|
|
|
|
* [**@blueminimal**](https://twitter.com/blueminimal)
|
|
|
|
|
* [**https://speakerdeck.com/filedescriptor/the-cookie-monster-in-your-browsers**](https://speakerdeck.com/filedescriptor/the-cookie-monster-in-your-browsers)
|
|
|
|
|
* [**https://github.blog/2013-04-09-yummy-cookies-across-domains/**](https://github.blog/2013-04-09-yummy-cookies-across-domains/)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks 云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- 你在一个**网络安全公司**工作吗?想要在 HackTricks 中看到你的**公司广告**吗?或者想要**获取最新版本的 PEASS 或下载 HackTricks 的 PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- 发现我们的独家 NFT 收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
|
|
|
|
- **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass),或在 **Twitter** 上 **关注我** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- **通过向 [hacktricks 仓库](https://github.com/carlospolop/hacktricks) 和 [hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud) 提交 PR 来分享你的黑客技巧**。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|