Использование cookies для избирательного DoS

Ответить
Сообщение
Автор
Аватара пользователя
NightDream
Сообщения: 1
Зарегистрирован: Ср фев 22, 2017 8:12 am

Использование cookies для избирательного DoS

#1 Сообщение NightDream » Ср фев 22, 2017 9:10 am

Боевые хакеры сообщают:
Одной из тем, которая была затронута мной и Джошем Соколем в нашей презентации на Blackhat, был способ применения увеличенных cookies для организации DoS на сайт. Веб-сревер видит большие cookies и прекращает обработку запросов. Это не ново, и, несомненно, уже обсуждалось. Однако, кое что не обсуждалось, это использование нападающими избирательности, из-за которой сервер отключает лишь части сайта. Например, если нападающие хотят вырубить /javascript/ или /logout.aspx или /reportabuse.aspx и тому подобное, они могу это сделать, установив большие cookies для этого пути.
Настройка cookies на целевой субдомен может потребовать чего-то наподобие инъекции заголовков, XSS, или MitM. Нужно отметить, что они могут не находится на целевом домене, они могут быть использованы в другом субдомене, потому что cookies не наследуют полисы, если находятся в зоне видимости родительского домена. В этом случае хакер может отключить код предотвращения кликджекинга (сценарии дефрейминга), или отключить другую защиту на клиентской стороне, или плохие, с точки зрения злоумышленника. Реальным решением будет расставить браузеры делать cookies еще меньше, чем самые маленькие, поддерживаемые веб-серверами (например, Apache по умолчанию меньше, чем IIS).

Ответить

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость