又做了一把标题党,在网络安全逐步得到重视的今天,搞安全似乎越来越艰难,以致于很多国家级的栋梁人才都成为XX总了。如果真的有一天网络成为一个实际的战场,那么我们去哪里买弹药呢?现在的安全已经不是一洞打天下的年代了,试想一下,一个别墅正门是敞开的,任何都人都可以直接进去偷,轮到你进去偷的时候还能偷到有价值的东西吗?本来安全防御能力提高是件好事,这会让很多东西变得有意义。安全防御的能力的提高让很多人放弃了安全行业,这只能说是一个悲崔的事。谁会是中国的VUPEN呢?又扯远了,回归主题。HTTPONLY是一个好东西,它提升了web应用的安全性,同时也提升了攻击者的攻击难度。绕过HTTPonly是XSS的一个必修课,伪造个XX页偷密码或是直接挂马,那不是绕过,只能算是绕道。并且这已经不是纯粹的XSS了,应该算是复合攻击了。当前可见的绕过Httponly的方法大致可以分为两类:一类是服务器配置或功能实现上存在可能被利用的弱点,可归结为服务端的信息泄露。如利用404页、PHPINFO页,Trace方法等绕过HTTPonly;另一类是客户端漏洞或功能上存在可以被利用的弱点,可归结为客户端的信息泄露。如MS08-069、利用ajax或flash读取set-cookie等。这次老外利用JAVA Applet绕过了Httponly,应该归结为客户端实现存在弱点。JAVA是个好东西,它是关上别墅正门后那个破了的窗,为广大窃贼做了很大贡献...具体实现方法自己看文章吧,这里只是YY了两句。

文章地址:http://seckb.yehg.net/2012/06/xss-gaining-access-to-httponly-cookie.html
提示:要想显示图片需要FQ