문제

이 블로그 게시물에 대한 HttpOnly 쿠키 나를 생각하기 시작,그것이 가능한 HttpOnly 쿠키를 통해 얻은 모든 형태의 XSS?Jeff 언급하는"바이 상당히"그러나 그것을 만드 사운드되지 않는 것처럼 완전히 보호에 대한 XSS.

고객께서는다는 사실에 모든 브라우저 이 기능을 지원하 제대로 수있는 방법,해커가를 얻는 사용자의 쿠키를 만들은 HttpOnly?

나는 생각할 수 없는 어떤 방법을 만들 HttpOnly 쿠키를 보내 자체를 또 다른 사이트 또는 읽을 수 있는 스크립트,그래서 그것을 같이 안전한 보안 기능,그러나 나는 항상에 깜짝 놀라게 하는 방법을 쉽게 일부 사람들이 일할 수 있는 많은 보안 레이어입니다.

환경에서 작업에서,우리가 사용하는 IE 독점적으로 다른 브라우저지 않습니다.나를 위해 특별히 찾고 있는 다른 방법이 될 수 있는 문제를 의지하지 않는 브라우저에서 특정 결함이 있습니다.

도움이 되었습니까?

해결책

먼저, 다른 사람들이 언급했듯이 XSS ~할 수 있다 쿠키 도둑질뿐만 아니라 다른 페이로드를 허용하십시오.

하지만, ~이다 어쨌든 xss와 함께 httponly 쿠키를 훔치기 위해? (httponly 지원의 문제를 무시하고 있습니까?) .... 대답은 : 예입니다.
XSS의 서브 세트는 다음과 같습니다 크로스 사이트 추적 (XST) (또는 원본으로 이동하십시오 연구 논문). 이 공격은 XSS 페이로드가 웹 서버에 HTTP 추적 요청을 보내도록합니다 (또는 대리, 포워드 또는 리버스), 쿠키를 포함하여 전체 요청을 클라이언트에게 다시 반향합니다. 그런 다음 XSS 페이로드는 반환 된 정보를 구문 분석하고 맛있는 쿠키를 검색 할 수 있습니다 ...


XSS의 또 다른 "서브 세트"(Kinda)는 반응 헤더에 페이로드를 주입하는 BTW입니다. 비슷하지만 이것은 아닙니다 바로 그거죠 XSS 및 헤더 주입도 이어질 수도 있습니다 HTTP 응답 분할 (HRS) - 훨씬 더 강력하고, 다른 고객을 거의 완전히 제어 할 수 있고, 캐시 중독 및 원한다면 쿠키에 대한 액세스가 가능합니다.

다른 팁

브라우저에 이해하지 못하는 HttpOnly,공격 성공합니다. 편집:좋아요,당신은 염려하지 않는다.그러나 나는 것입니다 이 통지를 참조용으로만 사용됩니다.그것은 유용한 상태로 명시적으로 합니다.

또 다른 방법을 훔치는 외에,네트워크 스니핑 것 직접 제어 사용자의 컴퓨터를 제어할 수 있습니다.그는 쿠키를 읽을 수 있습니다.의 경우 세션 쿠키,그것은 물론 제거 후에는 브라우저를 닫습니다.

여 방법을 훔치고,션 쿠키지만 가능"페이로드"XSS 공격합니다.예를 들어 할 수 있도록 할 수 있습니다 CSRF 보호용없습니다.그것은 변경할 수 있습니다 사이트의 내용을 속이는 사용자.그리고 많은 다른 악의적인 것들입니다.

그래서 더 나은 자신을 보호하는 좋은 방법 (탈출을 출력), 에 대해 생각 HttpOnly 로 추가적인 레이어 의 보호합니다.

httponly 쿠키 사용 방지 할 것입니다 XSS는 쿠키를 얻는 것을 공격합니다.

하지 않는 한:

  • 브라우저는 httponly를 지원하지 않습니다
  • 브라우저에는 지금까지 알려지지 않은 취약점이 있습니다.
  • 서버가 손상되었습니다 (그러나 어쨌든 당신은 아마도 호출 될 것입니다).

또 다른 포스터가 지적했듯이 : XSS는 유일한 위협이 아니며 쿠키를 잡는 것만 XSS의 유일한 위협은 아닙니다. 나는 당신이 이것을 알고 있다고 확신합니다 - 나는 단지 완전하고 있습니다!

행운을 빕니다!

JavaScript는 페이지에서 HTML을 수정할 수 있으므로 httponly 하다 ~ 아니다 XSS에 안전하다는 것을 의미합니다.

패킷 스니핑은 HTTP를 통해 전송되는 쿠키를 읽을 수 있습니다. 그러나 그것은 XSS에 속하지 않을 수 있습니다.

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top