1. 程式人生 > >超大 Cookie 拒絕服務攻擊

超大 Cookie 拒絕服務攻擊

有沒有想過,如果網站的 Cookie 特別多特別大,會發生什麼情況?

不多說,馬上來試驗一下:

for (i = 0; i < 20; i++)
    document.cookie = i + '=' + 'X'.repeat(2000)

什麼,網站居然報錯了?

眾所周知,Cookie 是塞在請求頭裡的。如果 Cookie 太多,顯然整個 HTTP 頭也會被撐大。

然而現實中,幾乎所有的伺服器都會對請求頭長度做限制,避免畸形封包消耗伺服器資源。

那麼有趣的事就來了 —— Cookie 是可以長期儲存的,所以只要不過期,對應的站點就一直無法訪問!

不信?點選這裡試試警告:不會清 Cookie 的使用者慎點

為什麼會這樣!因為部落格園是支援自定義裝扮的,使用者可以嵌入自己的指令碼。於是,一旦執行了惡作劇指令碼,站點 Cookie 被汙染,導致整個網站都無法訪問了!

進階

根據這個原理,我們繼續挖掘 Cookie 的相關屬性,讓攻擊效果變得更好。

expires

Cookie 之所以能被持久儲存,完全得益於 expires 這個過期值。

理論上,Cookie 的過期時間可以足夠長。不過鑑於實際情況,最多也就幾個月的時間。

但對於網際網路來說,這也非常長了,誰能容忍一個網站幾個月沒法用?

所以,我們可以設定足夠久的過期時間 —— 只要使用者不主動清空 Cookie,相應的站點就一直沒法訪問!

domain

例如部落格園,所有使用者都在 www.cnblogs.com 下。除了這個主站,能否將其他的子站服務也一起破壞呢?

答案是可以!因為 Cookie 具有一個特殊的屬性 domain,它允許子站設定上級站點的 Cookie。甚至可以是根域!

於是 www.cnblogs.com 的頁面,就能寫入超大 Cookie 到 cnblogs.com 域下了。

未來,只要使用者訪問 *.cnblogs.com 的資源,統統變成 400 了。

這個特徵可被利用到 XSS 攻擊上:

只要某網站任何一個子站能夠執行跨站指令碼,攻擊者就可以對該網站進行全站遮蔽了!(GFW:比我還狠~)

path

不過太霸道也是不好的。尤其是這年頭大家都懂些網路知識,清快取這樣簡單的事,不少小白使用者都會嘗試下。

所以,為了低調起見,我們不對頁面進行遮蔽,以免被過早被使用者發現。

我們只遮蔽特殊的 URL,例如 AJAX 請求介面。這樣,頁面仍能正常開啟,只是後期的一些操作總是提示失敗 —— 於是,使用者大多會認為是網站出問題了,而不會懷疑是自己的原因。

為了能更精確的控制 Cookie 粒度,path 屬性得利用起來。例如,我們只汙染部落格園的 /mvc/vote/VoteComment.aspx 頁面:

for (i = 0; i < 20; i++)
    document.cookie = i + '=' + 'X'.repeat(2000) + ';domain=cnblogs.com; path=/mvc/vote/VoteComment.aspx'

這樣,頁面仍能正常瀏覽,只是把『點贊』功能給遮蔽了:

是不是很有趣:)

這種區域性遮蔽的效果,顯然有更好的迷惑性。

協議

仔細回顧一遍 Cookie 屬性,除了 secure,再沒和 URL Scheme 相關的屬性了。

這意味著,HTTP 和 HTTPS 的 Cookie 預設都是共享的。因此,我們可以在 HTTP 下遮蔽 HTTPS 站點了!

不過 XSS 也不是也想有就能有的,但在特殊的條件下,任何站點都可以有 XSS —— 那就是流量被劫持的時候。

當用戶流量被劫持時,中間人可以模擬出任何 HTTP 站點,因此就能對任意站點設定 Cookie:

當用戶開啟任意 HTTP 頁面時,往其中注入指令碼。接著悄悄建立目標站點的隱藏框架頁,中間人返回特定的頁面內容,其中的指令碼即可修改目標站點 Cookie 了。

下面就來嘗試一下吧。

通過代理,我們模擬流量被劫持的場景。當開啟任意頁面時,開始對目標站點釋放 DeBuff:

主頁面的實現:

目標框架頁實現:

通過一堆框架頁,即可批量對目標站點的 Cookie 進行修改。

最後,切換回正常網路 —— 發現邪惡光環仍在生效:

更杯具的是,連加密傳輸的 HTTPS 站點也未能倖免:

中間人快取攻擊,又多了一種新玩法!

用途

或許你要說了,這除了惡作劇惡搞之外,有實際意義嗎。

不過,只要充分發揮想象,還是能玩出一些有趣的效果。例如配合 XSS:

  • 遮蔽資料修改頁面,阻止使用者改密碼

  • 遮蔽登出介面,保持使用者會話不過期

  • 遮蔽管理後臺,讓管理員暫時無法操作(XSS 盲打時,對管理員造成眩暈效果,持續時間視管理員 IQ 而定)

或者流量劫持的場合:

  • 遮蔽前端檢測指令碼,降低使用者安全性

  • 遮蔽程式、補丁的更新站點,等等

小結

當然,這種所謂的『拒絕服務』,只是本地自欺欺人而已,對真實伺服器並沒什麼影響。

雖然效果不及傳統攻擊,但這種方式顯得更文明一些。只對部分人、甚至部分功能實施攻擊,而完全不妨礙其他使用者。

相關推薦

超大 Cookie 拒絕服務攻擊

有沒有想過,如果網站的 Cookie 特別多特別大,會發生什麼情況? 不多說,馬上來試驗一下: for (i = 0; i < 20; i++) document.cookie = i + '=' + 'X'.repeat(2000) 什麼,網站居然報錯了? 眾所周知,Cookie 是塞在請求

WEB安全性測試之 -認證與授權、Session與Cookie、DDOS拒絕服務攻擊

WEB安全性測試之          ---認證與授權、Session與Cookie、DDOS拒絕服務攻擊  來自視訊的筆記整理 1、認證與授權 1)認證:是否可以直接登入    2)授權:是否有許可權刪除等 3)避免未經授權的頁面可以直接訪問 2、Session與Coo

應用層拒絕服務攻擊

數據庫 coo bsp 源地址 http post 方法 fields 實現 exp DOS:Denial Of Service DDOS:Distributed Denial Of Service(利用僵屍網絡——由“肉雞”組成,發起 DoS 攻擊) 常見的 DDOS 攻

【安全牛學習筆記】SSL、TLS拒絕服務攻擊和補充概念

security+ 信息安全 SSL/TLS拒絕服務攻擊 thc-ssl-doc SSL協商加密對性能開銷增加,大量握手請求

HTTP緩慢拒絕服務攻擊

ont 設計 ret dir ups accept direct server 拒絕 tomcat慢速HTTP拒絕服務攻擊安全問題解決辦法 問題說明:HTTP協議的設計要求服務器在處理之前完全接收到請求。如果HTTP請求未完成,或者傳輸速率非常低,則服務器將保持其資源占用等

針對SSL/TLS的拒絕服務攻擊以及使用ettercap進行DNS欺騙

ccf ping 4.2 com 導致 圖片 10.10 ip地址 c-s 一. thc-ssl-dos 1.簡介 (1).SSL 協商加密對性能開銷增加,大量握手請求會導致 DOS (2).利用 SSL secure Renegotiation 特性,在單一

分散式拒絕服務攻擊DDoS

分散式拒絕服務(DDoS:Distributed Denial of Service)攻擊指藉助於客戶/伺服器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者使用一個偷竊帳號將DDoS主控程式安裝在一個計算機上,在一個設

web 滲透 --- SSL/TLS拒絕服務攻擊

SSL/TLS拒絕服務攻擊 物件:提供SSL安全連線的網站或服務  【佔本機流量不大】 thc-ssl-dos 原理:SSL協商加密對效能開銷增加,大量握手請求會導致拒絕服務。 利用SSL secure Renegotiation特性,在單一TCP連線中生成數千個SS

apache緩慢的http拒絕服務攻擊修改辦法

在httpd.conf中新增LoadModule reqtimeout_module modules/mod_reqtimeout.so 檢視是否存在mod_reqtimeout.so模組 [[email protected] ~]# rpm -ql httpd

教程篇(6.0) 10. 入侵防禦和拒絕服務攻擊 ❀ 飛塔 (Fortinet) 網路安全專家 NSE4

在這節課中,你將學習如何使用FortiGate來保護你的網路免受入侵和拒絕服務攻擊。 在本次課程中,你將探討以下主題: 入侵防禦系統 拒絕服務攻擊 Web應用防火牆 最佳實踐 故障排查 在完成本節之後,你應該能夠: 區分

拒絕服務攻擊(DoS, Denial of Service)

當一個伺服器處理多個客戶時,它決不能阻塞於只與單個客戶相關相關的某個函式呼叫,否則可能導致伺服器唄掛起,拒絕為其他客戶服務。這就是“拒絕服務(denial of service)型攻擊”。可能解決辦法:(1)使用非阻塞式I/O;(2)讓每個客戶由單獨的執行緒提供服務;(3)

基於Memcached分散式系統DRDoS拒絕服務攻擊技術研究

基礎概念        友情提醒:以下僅做技術研究,如有惡意利用,發起攻擊,將自負法律後果本次反射式拒絕服務攻擊技術基於全球網際網路分散式的Memcached伺服器,需要儲備一定得安全攻防知識,網路協議知識和python程式碼程式設計技術。希望在學習本篇文章知識前自行學習相關

拒絕服務攻擊科普

        在物理世界,對付犯罪行為的解決辦法主要有兩類,一類是防範,即增加犯罪行為的實施難度、減輕受害者的受損程度;一類是責任追究,這一方面可以在事發後追回損失,另一方面由於對犯罪行為的懲罰而對潛在的可能發生的犯罪行為構成威懾,從而減少犯罪的發生。 漏洞產生的原因

ddos(分布式拒絕服務攻擊防禦措施

scsi 硬盤 數據 訪問 充足 若是 配置防火墻 計算 路由器 總體來說,對DoS和DDoS的防範主要從下面幾個方面考慮: 盡可能對系統加載最新補丁,並采取有效的合規性配置,降低漏洞利用風險; 采取合適的安全域劃分,配置防火墻、入侵檢測和防範系統,減緩攻擊。

CentOS6.x服務器OpenSSH平滑7.3p版本——拒絕服務器漏洞攻擊

blank pass 版本號 攻擊 includes shell spa fault div 對於新安裝的Linux服務器,默認OpenSSH及OpenSSL都不是最新的,需要進行升級以拒絕服務器漏洞攻擊。本次介紹的是升級生產環境下CentOS6.x系列服務器平滑升級O

T-Pot平臺Honeytrap蜜罐TCP/UDP服務攻擊探測及實現自動化郵件告警

協議 image 日誌記錄 nbsp ash boa 模擬 記錄 文件 T-pot平臺的Honeytrap可觀察針對TCP或UDP服務的攻擊,作為一個守護程序模擬一些知名的服務,並能夠分析攻擊字符串,執行相應的下載文件指令,當不產生TCP或者UDP協議的時候Honeytra

DDoS --- 分布式拒絕服務(Disturbuted Denial of Service)

DDOS攻擊DDOS攻擊都是由僵屍網絡發起的 僵屍網絡的通信協議:IRD --> HTTP --> P2P IRC型僵屍網絡 HTTP型網絡 P2P型網絡 僵屍網絡的危害 發送DDOS攻擊 發送垃圾郵件 竊取敏感信息 搶占系統資源 分布式拒絕服務攻擊:利用分布式的客戶端,像服務提供者

Juniper SSG 防火墻安全防護之拒絕服務×××[新任幫主]

死機 led scree 相對 不存在 解讀 cli for 消息 Juniper SSG 防火墻安全防護之拒絕服務×××一.拒絕服務×××的介紹: 所謂的拒絕服務就是指所有一切以耗盡網絡資源,使其無法再網絡中發揮正常的功能為目的的行為都叫拒絕服務×××,DoS×××是一種

xampp拒絕服務漏洞

默認 網站 die inf NPU 一個 配置 遠程 clas   最近在看通用漏洞,發現我們部門網站使用了xampp3.2.2做網站部署,於是在網上搜索xampp,還真找到兩個漏洞。   一個是今年9月出的一個XAMPP Control Panel 3.2.2 Buffe

Android應用安全之Android APP通用型拒絕服務漏洞

0xr0ot和Xbalien交流所有可能導致應用拒絕服務的異常型別時,發現了一處通用的本地拒絕服務漏洞。該通用型本地拒絕服務可以造成大面積的app拒絕服務。 針對序列化物件而出現的拒絕服務主要是由於應用中使用了getSerializableExtra() 的API,由於應用開發者沒有對