Translated ['pentesting-web/hacking-with-cookies/cookie-tossing.md'] to

This commit is contained in:
Translator 2024-04-04 08:57:30 +00:00
parent 8a92fcde8d
commit 94c3155b73

View file

@ -7,16 +7,16 @@
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASSHackTricks周边产品**](https://peass.creator-spring.com)
* 探索我们的独家[**NFTs收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **在Twitter上** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
</details>
### 描述
如果攻击者能够**控制公司的子域或域**,或在子域中发现XSS漏洞他将能够执行此攻击。
如果攻击者能够**控制公司的子域或域**,或者在子域中找到XSS漏洞他将能够执行此攻击。
正如在Cookies Hacking部分中所指出的当**将cookie设置为一个域指定它它将在该域和子域中使用**。
@ -29,26 +29,26 @@
* **将受害者的cookie固定到攻击者的帐户**,因此如果用户没有注意到,**他将在攻击者的帐户中执行操作**,攻击者可能会获取一些有趣的信息(检查用户在平台上的搜索历史记录,受害者可能在帐户中设置他的信用卡...
* 如果**登录后cookie不会更改**,攻击者可能只需**固定一个cookie会话固定**,等待受害者登录,然后**使用该cookie以受害者身份登录**。
* 有时即使会话cookie更改攻击者也可以使用先前的cookie然后还会收到新的cookie。
* 如果**cookie设置了一些初始值**例如在flask中**cookie**可能会在会话中**设置CSRF令牌**,并且此值将在受害者登录后保持不变),**攻击者可以设置这个已知值,然后滥用它**在这种情况下攻击者可以让用户执行CSRF请求因为他知道CSRF令牌
* 如果**cookie设置了一些初始值**例如在flask中**cookie**可能会在会话中**设置**CSRF令牌而此值在受害者登录后将保持不变),**攻击者可以设置这个已知值,然后滥用它**在这种情况下攻击者可以让用户执行CSRF请求因为他知道CSRF令牌
* 就像设置值一样攻击者还可以获取服务器生成的未经身份验证的cookie从中获取CSRF令牌并使用它。
### Cookie顺序
当浏览器接收到两个具有相同名称的cookie**部分影响相同范围**(域、子域和路径)时,**浏览器将在请求时发送两个cookie的值**,只要两者对请求都有效。
当浏览器接收到两个具有相同名称的cookie **部分影响相同范围**(域、子域和路径)时,**浏览器将在请求时发送两个cookie的值**,只要两者对请求都有效。
取决于谁具有**最具体路径**或哪个是**最旧的**,浏览器将**首先设置一个cookie的值然后设置另一个cookie的**,如下所示`Cookie: iduser=MoreSpecificAndOldestCookie; iduser=LessSpecific;`
取决于谁具有**最具体路径**或哪个是**最旧的**,浏览器将**首先设置cookie的值**,然后设置另一个值,如:`Cookie: iduser=MoreSpecificAndOldestCookie; iduser=LessSpecific;`
大多数**网站将仅使用第一个值**。因此如果攻击者想要设置一个cookie最好在另一个cookie设置之前设置它或者使用更具体的路径设置它。
{% hint style="warning" %}
此外,**在更具体的路径中设置cookie的能力**非常有趣,因为您将能够使**受害者使用他的cookie除了在恶意cookie设置将在之前发送的特定路径之外**。
此外,**在更具体的路径中设置cookie的能力**非常有趣,因为您将能够使**受害者使用他的cookie除了在恶意cookie设置将在之前发送的特定路径之外**。
{% endhint %}
### 绕过保护
### 防护绕过
对抗这种攻击的可能保护措施是,**Web服务器不会接受具有相同名称但两个不同值的两个cookie的请求**。
为了绕过攻击者在受害者已经获得cookie后设置cookie的情况攻击者可以引起**cookie溢出**,然后,一旦**合法cookie被删除设置恶意cookie**。
为了绕过攻击者在受害者已经获得cookie后设置cookie的情况攻击者可以引起**cookie溢出**,然后,一旦**合法cookie被删除设置恶意cookie**。
{% content-ref url="cookie-jar-overflow.md" %}
[cookie-jar-overflow.md](cookie-jar-overflow.md)
@ -64,12 +64,12 @@ Cookie Tossing攻击也可以用于执行**Cookie炸弹**攻击:
[cookie-bomb.md](cookie-bomb.md)
{% endcontent-ref %}
### 防御
### 防御措施
#### **在cookie名称中使用前缀`__Host`**
* 如果cookie名称具有此前缀**只有在标记为安全从安全来源发送不包括Domain属性并且Path属性设置为/**的情况下它才会在Set-Cookie指令中被接受**
* **这可以防止子域强制将cookie发送到顶级域因为这些cookie可以被视为“锁定”**
* 如果cookie名称具有此前缀**只有在标记为安全从安全来源发送不包括Domain属性并且Path属性设置为/**的情况下,它**才会被接受**在Set-Cookie指令中
* **这可以防止子域强制将cookie发送到顶级域因为这些cookie可以被视为“锁定”**
### 参考资料
@ -85,9 +85,9 @@ Cookie Tossing攻击也可以用于执行**Cookie炸弹**攻击:
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASSHackTricks周边产品**](https://peass.creator-spring.com)
* 探索我们的独家[**NFTs收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **在Twitter上** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
</details>