CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

接受cookie

2017年5月24日 976点热度 0人点赞 0条评论

接受cookie

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

新型漏洞:利用浏览器Cookie绕过HTTPS并窃取私人信息

JackFree2015-09-26+8共304289人围观 ,发现 9 个不明物体漏洞资讯

近期,一个存在于主要浏览器的Web cookie中的严重漏洞被发现,它使安全的浏览方式(HTTPS)容易遭受中间人攻击。此外,大部分Web网站和流行的开源应用程序中可能都含有Cookie注入漏洞,包括:谷歌、亚马逊、eBay、苹果、美国银行、BitBucket、中国建设银行、中国银联、京东、phpMyAdmin以及MediaWiki。

美国计算机紧急响应小组(CERT)披露(9月27日补充:中国研究者xiaofeng zheng发现了这个安全问题,美国专业安全媒体thehacknews不知何因在报道中忽略了该研究人员的名字,FreeBuf已做补充),所有的主要浏览器厂商不恰当地实现了RFC 6265标准,也称为“浏览器Cookie”,这使得远程攻击者能够绕过安全的HTTPS协议,并能够泄露秘密的私人会话数据。

HTTPS Cookie注入漏洞

Cookie是Web网站发送到Web浏览器上的一小片数据,它包含用户识别用户身份的各种信息,或储存了与该网站相关的任何特定信息。当一个你访问过了的网站想要在你的浏览器中设置一个Cookie时,它会传递一个名为“Set-Cookie”的头、参数名称、它的值和一些选项,包括Cookie的过期时间和域名(它有效的原因)。

此外,同样重要的是要注意一点,基于HTTP的网站不以任何方式加密头信息,为了解决这个问题,网站使用带有“安全标志(secure flag)”的HTTPS Cookie,这表明Cookie必须通过一个安全的HTTPS连接发送(从浏览器到服务器)Cookie。然而,研究人员发现,一些主要的Web浏览器通过HTTPS接受Cookie,甚至没有验证HTTPS Cookie的来源(Cookie forcing),这使得在明文传输的HTTP浏览会话中,处于中间人攻击位置的攻击者将注入Cookie中,而这些Cookie将用于安全的HTTPS加密会话。

对于一个不受保护的浏览器,攻击者可以将HTTPS Cookie伪装成另一个网站(example.com),并以这种方式覆盖真正的HTTPS Cookie,这样即使用户查看他们的Cookie名单,可能也不会意识到这是一个虚假的网站。现在,这个恶意的HTTPS Cookie由攻击者控制,因此他能够拦截和抓取私人会话信息。

影响范围

在8月份华盛顿举办的第24届USENIX安全研讨会上,该问题首次被披露。当时,研究人员xiaofeng zheng展示了他们的论文,文中提到大部分Web网站和流行的开源应用程序中可能都含有Cookie注入漏洞,包括:谷歌、亚马逊、eBay、苹果、美国银行、BitBucket、中国建设银行、中国银联、京东、phpMyAdmin以及MediaWiki。此外,受影响的主流Web浏览器包括以下浏览器的早期版本:

1、苹果的Safari
2、Mozilla的Firefox
3、谷歌的Chrome
4、微软的IE浏览器
5、微软的Edge
6、Opera

然而,好消息是,这些供应商现在已经解决了这个问题。所以,如果你想保护自己免受这种Cookie注入、中间人攻击向量,那么就将这些浏览器升级到最新版本。

CERT和研究人员xiaofeng zheng还建议站长在他们的顶级域名商部署HSTS(HTTP Strict Transport Security)。

*参考来源:thehackernews,转载请注明来自FreeBuf黑客与极客(FreeBuf.com)

JackFree

JackFree175 篇文章等级: 8级
|
|
  • 上一篇:英国政府为高校提供50万英镑基金,培养网安人才
  • 下一篇:让ATM机自动吐现金:新型恶意软件GreenDispenser被发现

这些评论亮了

  • Maybe(1级)May the force be with you回复
    并没有具体实现,但是论文里有。
    )9(亮了
  • ArthurKiller(7级)窃.格瓦拉驻FreeBuf办事处回复
    昨天我才实现,怎么就报道了?
    )7(亮了
  • crazykb(1级)回复
    不明觉厉
    )7(亮了
  • 河蟹回复
    【评论中包含不友善的言论,已被多人举报】
    )7(亮了
  • 不知说啥回复
    并没有干货
    )7(亮了
发表评论

已有 9 条评论

  • crazykb (1级) 2015-09-26回复1楼

    不明觉厉

    亮了(7)
  • 不知说啥 2015-09-26回复2楼

    并没有干货

    亮了(7)
  • 大望路站到了 2015-09-26回复3楼

    又是大漏洞
    感觉fb最近的文章发力了啊
    乌云你怎么看?

    亮了(7)
    • 河蟹 2015-09-28回复

      【评论中包含不友善的言论,已被多人举报】

      亮了(7)
  • ArthurKiller (7级)窃.格瓦拉驻FreeBuf办事处 2015-09-27回复4楼

    昨天我才实现,怎么就报道了?

    亮了(7)
  • Maybe (1级)May the force be with you 2015-09-29回复5楼

    并没有具体实现,但是论文里有。

    亮了(9)
  • 浮~云 (1级) 2015-10-02回复6楼

    360安全浏览器呢?没沦陷吧?

    亮了(6)
  • aaaaaaa 2015-10-09回复7楼

    【评论中包含不友善的言论,已被多人举报】

    亮了(2)
  • xuchangyu512 (1级) 2015-11-04回复8楼

    论文没有中文的吗?看不懂 :cry:

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

JackFree

JackFree

冒个泡,表示我还关注着FB······

175 篇文章140 条评论

相关阅读

  • 安卓平台Mercury浏览器漏洞分析
  • 深夜话题:这十二行代码是如何让浏览器爆炸的?
  • 总结Web应用中基于浏览器的安全漏洞
  • Kickass Torrents因欺诈网站标签问题惨遭三大浏览器屏蔽
  • Chrome、Edge、IE和Firefox 明年初将不再支持RC4加密技术

特别推荐

关注我们 分享每日精选文章

不容错过

  • 利用Chakra JIT绕过DEP和CFG腾讯玄武实验室2015-12-15
  • 有史以来最严重:超100万谷歌账户被黑,Android恶意程序Gooligan正极速蔓延孙毛毛2016-12-02
  • 大学那些事:黑客们是如何做到逢考必过的?WF322014-03-31
  • 互联网企业安全建设之路:规划篇SecSky2017-02-08

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月24日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me