【网络安全】利用 Cookie Sandwich 窃取 HttpOnly Cookie

未经许可,不得转载。

在这里插入图片描述

引言

本文将介绍一种名为“Cookie Sandwich”(Cookie 三明治)的技术,该技术可用于在特定服务器上绕过 HttpOnly 标志。

你可能已经注意到,旧版 Cookie 允许在值中包含特殊字符,本文将对这一特性加以利用。

Cookie 三明治

“Cookie 三明治”技术通过操纵 Cookie 中的特殊字符,影响 Web 服务器对 Cookie 的解析方式。攻击者可以通过巧妙插入引号和旧版 Cookie,使服务器错误解析 Cookie 头的结构,从而可能将本应受保护的 HttpOnly Cookie 暴露给客户端脚本。

原理解析

由于 Chrome 浏览器不支持旧版 Cookie,因此允许攻击者使用 JavaScript 创建以 $ 开头的 Cookie 名,例如 $Version。此外,任意 Cookie 值中都可以包含引号。以下代码展示了如何创建一个 Cookie 三明治,以窃取受限制的 Cookie 值:

document.cookie 
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值