跨網站 WebSocket 劫持

high Web App Scanning Plugin ID 114502

概要

跨網站 WebSocket 劫持

說明

HTML5 WebSockets 允許開發者在用戶端(通常是網頁瀏覽器)與伺服器之間建立雙向通訊通道。若要初始化通訊,WebSocket 通訊協定需要使用 HTTP 通訊協定執行交握,以升級通訊。當 Web 應用程式僅利用用戶端 cookie 來驗證其使用者時,未經驗證的遠端使用者可從惡意頁面開始 WebSocket 交握,強制受害者針對目標進行驗證,進而取得受害使用者與目標 Web 應用程式之間交換的 WebSocket 流量的存取權。

解決方案

藉由實施反 CSRF 保護機制並驗證要求「來源」是否經過正確驗證,確保 WebSocket 交握受到保護,可免於遭受 CSRF 攻擊。

另請參閱

https://medium.com/swlh/hacking-websocket-25d3cba6a4b9

https://www.blackhillsinfosec.com/cant-stop-wont-stop-hijacking-websockets/

Plugin 詳細資訊

嚴重性: High

ID: 114502

類型: Check Based

已發布: 2024/11/20

已更新: 2025/9/19

掃描範本: basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: Tenable

CVSS v3

風險因素: High

基本分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVSS 評分資料來源: Tenable

CVSS v4

風險因素: High

Base Score: 8.7

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: Tenable

弱點資訊

可輕鬆利用: Exploits are available

參考資訊