跨站Websocket劫持



不久前,要使网站的内容实时显示,就必须进行模拟。
例如,从JavaScript级别开始-每隔几秒钟向服务器发送一次请求并下载最新内容。
我们发送请求的频率越高,用户获得响应的速度就越快。

这些时代已经过去。现在,为此目的,使用了websocket-它们允许客户端和服务器之间进行实时双向通信。
但是,如果我们想在我们的网站上实现此功能,我们会陷入哪些陷阱?
今天的“从0到渗透测试的英雄”这一集讲述的是一种鲜为人知的攻击,该攻击为:Cross-Site Websocket Hijacking。

更多信息:https://www.christian-schneider.net/CrossSiteWebSocketHijacking.html

Freepik,Eucalyp,Webalys,prettycons,monkik,Flat-icons-com的图标,来自www.flaticon.com

#from0topentestinghero #java #websocket。

2 comments
  1. Awesome video
    Just a small clarification @ 3:08, cookies are sent to the server based on the domain name and not the port. However, protocol is a bit different, it allows HTTP or HTTPS based on the cookie flags and other protocols aren't bound to access the cookies.

Comments are closed.