XSS on HTTPonly
2018. 8. 10. 08:06
XSS 취약점을 발견하고 나서 공격을 하려고 하는데 Cookie의 HTTP Only 옵션을 만나게 되면 상당히 난감해진다. document.cookie를 통해 Cookie를 가져올 수 없기 때문에, 아무리 XSS 취약점이 존재한다고 한들 일반적으로 사용되는 XSS Payload로 공격을 수행할 수 없다.
그러나 상황에 따라 XHR을 통해 victim의 쿠키를 가져올 수 있다. XHR을 통해 HTTP Request를 보내고 해당 요청에 따른 Response의 Header에서 얻은 Set-Cookie에서 사용자의 쿠키를 가로챌 수 있는 것이다. 하지만 이 방법은 Set-Cookie Header가 존재할 때만 가능하기 때문에 상황에 따라 가용 여부가 갈린다.
이렇게 HTTP Response header에서의 Set-Cookie 헤더 혹은, 상황에 맞는 적절한 정보들을 통해 사용자의 식별정보를 가져올 수 있다.
'Hacking > Web.' 카테고리의 다른 글
Airbnb – When Bypassing JSON Encoding, XSS Filter, WAF, CSP, and Auditor turns into Eight Vulnerabilities (0) | 2019.03.28 |
---|---|
python django ssti cheat sheet (0) | 2018.08.15 |
워게임 아이디어 (0) | 2018.07.11 |
i0n1c object injection bypass (0) | 2018.07.09 |
php parse_url bug #54369 (0) | 2018.07.03 |