HttpOnly绕过:
HtpOnly是Cokioe的一个安全属性, 设置后则可以在xSS漏洞发生时避免Jsese读取
到Cookie,但即使设置了HtpOnly属性,也仍有方法获取到Cokie值。
如
(1) CVE-2012-0053
Apache服务器2.0-2.2版本存在个漏洞 CE-2012-0053:攻击者可通过向网站植人超大的Cookie,令其HTTP头超过Apache的LititRequestFieldSize (最大请求长度,4192字节),使得Apache返回400错误,状态页中包含了HttpOnly 保护的Cookie。源代码可参见: htps:/ww.explwi db.com/exploits/18442/。
除了Apache,-些其他的 Web服务器在使用者不了解其特性的情况下,也很容易出现HttpOnly保护的Cookie被爆出的情况,例如Squid等。
(2) PHPINFO页面/
无论是否设置了HttpOnly 属性,phpinfoO) 函数都会输出当前请求上下文的Cookie信息。如果目标网站存在PHPINFO页面,就可以通过XMLHttpRequest请求该页面获取Cookie信息。
(3) Flash/Java
安全团队seckb在2012年提出,通过Flash、Java 的一些API可以获取到HttpOnly Cookie,
这种情况可以归结为客户端的信息泄露,链接地址为: htp://ckb.yehg.net/2012/0/xss-gaining-g
aCss-t-ttponly-cookie.html。