你如何利用“Apache httpOnly cookie披露”?

时间:2015-02-21 09:12:17

标签: apache cookies httponly disclosure

漏洞描述 Apache HTTP Server 2.2.x到2.2.21在构造Bad Request(又称400)错误文档时没有正确限制头信息,允许远程攻击者通过涉及(1)long或(2)的向量获取HTTPOnly cookie的值。 )格式错误的标题与精心制作的网页脚本相结合。 你如何利用" Apache httpOnly cookie披露"?

1 个答案:

答案 0 :(得分:1)

有利用这个的先决条件:

  1. 该网站使用默认的apache" Bad Request" (如400或404)错误页面
  2. 该网站已经容易受到跨站点脚本(XSS)
  3. 的攻击
  4. Apache的一个易受攻击的版本。
  5. XSS用于

    1. 构建格式错误的标题
    2. 使用格式错误的标头为不存在的XMLHttpRequest创建 页
    3. 此XMLHttpRequest的响应包含cookie。这个 响应在Javascript警报中写入页面作为证明 在发布的漏洞利用中的概念,但在真正利用它, 攻击者会以某种方式将此值传回给自己(比如 另一个要求)。
    4. 以下是注入的javascript的示例:

      http://fd.the-wildcat.de/apache_e36a9cf46c.php

      这是另一个:

      https://gist.github.com/1955a1c28324d4724b7b/7fe51f2a66c1d4a40a736540b3ad3fde02b7fb08