跨站 WebSocket 劫持

high Web App Scanning 插件 ID 114502

简介

跨站 WebSocket 劫持

描述

HTML5 WebSockets 能让开发人员在客户端(通常是 Web 浏览器)和服务器之间创建双向通信通道。要初始化通信,WebSocket 协议需要与 HTTP 协议执行的握手以升级通信。当 Web 应用程序仅利用客户端 Cookie 对其用户进行身份验证时,未经身份验证的远程用户可从恶意页面启动 WebSocket 握手,强制受害者针对目标进行身份验证,从而获得对受害者用户之间交换的 WebSocket 流量的访问权限和目标 Web 应用程序。

解决方案

通过实现反 CSRF 保护机制并验证请求的“来源”是否得到正确验证,确保 WebSocket 握手受到保护,免受 CSRF 攻击。

另见

https://medium.com/swlh/hacking-websocket-25d3cba6a4b9

https://www.blackhillsinfosec.com/cant-stop-wont-stop-hijacking-websockets/

插件详情

严重性: High

ID: 114502

类型: remote

发布时间: 2024/11/20

最近更新时间: 2024/11/20

扫描模板: basic, full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: Tenable

CVSS v3

风险因素: High

基本分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVSS 分数来源: Tenable

CVSS v4

风险因素: High

Base Score: 8.7

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: Tenable

漏洞信息

易利用性: Exploits are available

参考资料信息