您如何利用“Apache httpOnly cookie 披露”?
Posted
技术标签:
【中文标题】您如何利用“Apache httpOnly cookie 披露”?【英文标题】:how do you exploit "Apache httpOnly cookie disclosure"? 【发布时间】:2015-02-21 09:12:16 【问题描述】:漏洞描述 Apache HTTP Server 2.2.x 到 2.2.21 在构建 Bad Request (aka 400) 错误文档期间没有正确限制标头信息,这允许远程攻击者通过涉及 (1) long 或 (2) 的向量获取 HTTPOnly cookie 的值) 格式错误的标头与精心设计的 Web 脚本一起使用。 你如何利用“Apache httpOnly cookie 泄露”?
【问题讨论】:
【参考方案1】:利用这个有先决条件:
-
网站使用默认的 apache“错误请求”(如 400 或 404)错误页面
该网站已经容易受到跨站脚本 (XSS) 的攻击
Apache 的易受攻击版本之一。
XSS 用于
-
构建格式错误的标头
使用格式错误的标头向不存在的 XMLHttpRequest
页面
来自此 XMLHttpRequest 的响应包含 cookie。这
响应被写入 javascript 警报中的页面作为证明
发表的漏洞利用中的概念,但在真正利用它时,
攻击者会以某种方式将此值传回给自己(例如
有另一个请求)。
以下是注入的 javascript 的示例:
http://fd.the-wildcat.de/apache_e36a9cf46c.php
还有一个:
https://gist.github.com/1955a1c28324d4724b7b/7fe51f2a66c1d4a40a736540b3ad3fde02b7fb08
【讨论】:
以上是关于您如何利用“Apache httpOnly cookie 披露”?的主要内容,如果未能解决你的问题,请参考以下文章