跨站Websocket劫持



不久前,要使網站的內容實時顯示,就必須進行模擬。
例如,從JavaScript級別開始-每隔幾秒鐘向伺服器發送一次請求並下載最新內容。
我們發送請求的頻率越高,用戶獲得響應的速度就越快。

這些時代已經過去。現在,為此目的,使用了websocket-它們允許客戶端和伺服器之間進行實時雙向通信。
但是,如果我們想在我們的網站上實現此功能,我們會陷入哪些陷阱?
今天的「從0到滲透測試的英雄」這一集講述的是一種鮮為人知的攻擊,該攻擊為:Cross-Site Websocket Hijacking。

更多信息:https://www.christian-schneider.net/CrossSiteWebSocketHijacking.html

Freepik,Eucalyp,Webalys,prettycons,monkik,Flat-icons-com的圖標,來自www.flaticon.com

#from0topentestinghero #java #websocket。

2 comments
  1. Awesome video
    Just a small clarification @ 3:08, cookies are sent to the server based on the domain name and not the port. However, protocol is a bit different, it allows HTTP or HTTPS based on the cookie flags and other protocols aren't bound to access the cookies.

Comments are closed.