漏洞描述 Apache HTTP Server 2.2.x 到 2.2.21 在构建 Bad Request(又名 400)错误文档期间未正确限制标头信息,这允许远程攻击者通过涉及 (1) long 或(2) 格式错误的标头与精心制作的 Web 脚本相结合。您如何利用“Apache httpOnly cookie 披露”?
问问题
6658 次
1 回答
1
利用这个有先决条件:
- 该站点使用默认的 apache“错误请求”(如 400 或 404)错误页面
- 该站点已经容易受到跨站点脚本 (XSS) 的攻击
- Apache 的易受攻击版本之一。
XSS 用于
- 构建格式错误的标头
- 使用格式错误的标头向不存在的页面发出 XMLHttpRequest
- 此 XMLHttpRequest 的响应包含 cookie。该响应以 Javascript 警报的形式写入页面,作为已发布的漏洞利用中的概念证明,但在真正利用它时,攻击者会以某种方式将此值传输回自己(就像另一个请求一样)。
以下是注入的 javascript 的示例:
http://fd.the-wildcat.de/apache_e36a9cf46c.php
这是另一个:
https://gist.github.com/1955a1c28324d4724b7b/7fe51f2a66c1d4a40a736540b3ad3fde02b7fb08
于 2015-04-30T18:40:36.017 回答