跨網站 WebSocket 劫持

high Web App Scanning Plugin ID 114502

概要

跨網站 WebSocket 劫持

說明

HTML5 WebSocket 允許開發人員在用戶端 (通常是網頁瀏覽器) 和伺服器之間建立雙向通訊通道。若要初始化通訊,WebSocket 通訊協定需要使用 HTTP 通訊協定執行交握,以升級通訊。當 Web 應用程式僅利用用戶端 cookie 來驗證其使用者時,未經驗證的遠端使用者可從惡意頁面開始 WebSocket 交握,強制受害者針對目標進行驗證,進而取得受害使用者與目標 Web 應用程式之間交換的 WebSocket 流量的存取權。

解決方案

藉由實施反 CSRF 保護機制並驗證要求「來源」是否經過正確驗證,確保 WebSocket 交握受到保護,可免於遭受 CSRF 攻擊。

另請參閱

https://medium.com/swlh/hacking-websocket-25d3cba6a4b9

https://www.blackhillsinfosec.com/cant-stop-wont-stop-hijacking-websockets/

Plugin 詳細資訊

嚴重性: High

ID: 114502

類型: remote

已發布: 2024/11/20

已更新: 2024/11/20

掃描範本: basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: Tenable

CVSS v3

風險因素: High

基本分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVSS 評分資料來源: Tenable

CVSS v4

風險因素: High

Base Score: 8.7

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: Tenable

弱點資訊

可輕鬆利用: Exploits are available

參考資訊