web前端利用HSTS(新的Web安全协议HTTP Strict Transport Security)漏洞的超级Cookie(HSTS Super Cookie)
web前端如果想实现cookie跨站点,跨浏览器,清除浏览器cookie该cookie也不会被删除这似乎有点难,下面的教程让你完全摆脱document.cookie
superCookie.js:
http://beta.tfxiq.com/superCookie.js
demo:
http://beta.tfxiq.com/sc.html
服务器端设置HSTS
如PHP:
<?php header("Strict-Transport-Security: max-age=31536000; includeSubDomains
");?>includeSubDomains必不可少,因为Super Cookie要用到很多子域名(Super Cookie必备条件,最好32个)。
demo用到的子域名:*-hsts-lab.radicalresearch.co.uk 如 1-hsts-lab.radicalresearch.co.uk
,2-hsts-lab.radicalresearch.co.uk
等,demo用到32个子域名 到32-
,为什么用到这么多子域名,下面会谈到。hsts-lab.radicalresearch.co.uk
开
启或关闭HSTS
子域名设置HSTS 状态头:
https://13-hsts-lab.radicalresearch.co.uk/hsts/set/1
在浏览器里打开上面URL,如下图:
上面会有个Strict-Transport-Security的头,max-age=31436000 注意此时max-age不为0,表示HSTS开启了
再打开https://13-hsts-lab.radicalresearch.co.uk/hsts/set/0
此时max-age=0,HSTS失效被关闭了
这个
13-hsts-lab.radicalresearch.co.uk
子域名服务器返回的不同HSTS开启状态是根据url中
https://13-hsts-lab.radicalresearch.co.uk/hsts/set/0
标红的0/1进行输出不同的状态头的: 0关1开
服务器根据url判断HSTS输出哪种Strict-Transport-Security头
如HSTS开启:
<?php header("Strict-Transport-Security: max-age=31536000; includeSubDomains
");?>
HSTS关闭:
<?php header("Strict-Transport-Security: max-age=0; includeSubDomains
");?>
这里面还有个关键点是,开启和关闭HSTS必须要用
https协议,即在浏览器里打开的时候
https://13-hsts-lab.radicalresearch.co.uk/hsts/set/0,协议必须是https,这跟HSTS的特性有关。
下面会有解释。
Super Cookie利用的关键点:
如果我们事先设置了第13个子域名的HSTS的状态开启了,并且在当前浏览器访问过该子域名、或者脚本动态加载过,如浏览器访问过
:
https://13-hsts-lab.radicalresearch.co.uk/hsts/set/1
http://13-hsts-lab.radicalresearch.co.uk/hsts/get
//13-hsts-lab.radicalresearch.co.uk/hsts/get
相反如果
https://13-hsts-lab.radicalresearch.co.uk/hsts/set/0 你设置
HSTS关闭,你再通过http打开该子域名下的任何资源,是不会有任何https跳转的。我们再来访问下http://beta.tfxiq.com/sc.html,打开控制台下的network,会发现很多跳转丢失:
跳转丢失的response也是没有任何返回的,代码就利用到了这一点。
拿http://beta.tfxiq.com/sc.html
保存cookie:
按照12进制值00000100001110111000010101101111从左到右的顺序,url最右边的/0或者/1按顺序对应12进制
步骤1: 在
https://1-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤2: 在
https://2-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤3: 在
https://3-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤4: 在
https://4-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤5: 在
https://5-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤6: 在
https://6-hsts-lab.radicalresearch.co.uk/hsts/set/1
开启当前子域名HSTS步骤7: 在
https://7-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤8: 在
https://8-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤9: 在
https://9-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤10: 在
https://10-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤11: 在
https://11-hsts-lab.radicalresearch.co.uk/hsts/set/1
开启当前子域名HSTS步骤12: 在
https://12-hsts-lab.radicalresearch.co.uk/hsts/set/1
开启当前子域名HSTS步骤13: 在
https://13-hsts-lab.radicalresearch.co.uk/hsts/set/1
开启当前子域名HSTS步骤14: 在
https://14-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤15: 在
https://15-hsts-lab.radicalresearch.co.uk/hsts/set/1
开启当前子域名HSTS步骤16: 在
https://16-hsts-lab.radicalresearch.co.uk/hsts/set/1
开启当前子域名HSTS步骤17: 在
https://17-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤18: 在
https://18-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤19: 在
https://19-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤20: 在
https://20-hsts-lab.radicalresearch.co.uk/hsts/set/1
开启当前子域名HSTS步骤21: 在
https://21-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤22: 在
https://22-hsts-lab.radicalresearch.co.uk/hsts/set/1
开启当前子域名HSTS步骤23: 在
https://23-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤24: 在
https://24-hsts-lab.radicalresearch.co.uk/hsts/set/1
开启当前子域名HSTS步骤25: 在
https://25-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤26: 在
https://26-hsts-lab.radicalresearch.co.uk/hsts/set/1
开启当前子域名HSTS步骤27: 在
https://27-hsts-lab.radicalresearch.co.uk/hsts/set/1
开启当前子域名HSTS步骤28: 在
https://28-hsts-lab.radicalresearch.co.uk/hsts/set/0
关闭当前子域名HSTS步骤29: 在
https://29-hsts-lab.radicalresearch.co.uk/hsts/set/1
开启当前子域名HSTS步骤30: 在
https://30-hsts-lab.radicalresearch.co.uk/hsts/set/1
开启当前子域名HSTS步骤31: 在
https://31-hsts-lab.radicalresearch.co.uk/hsts/set/1
开启当前子域名HSTS步骤32: 在
https://32-hsts-lab.radicalresearch.co.uk/hsts/set/1
开启当前子域名HSTS上面32个步骤,都是根据二进制00000100001110111000010101101111从左到右的顺序,设置了HSTS对应的开启状态,0:关,1:开
保存cookie的 url必须协议是https,原因上面提过,再提一遍,因为开启了HSTS协议,并且通过https加载过该子域名下的任何资源,当再通过http访问任何资源,会发生页面跳转,跳转到https安全协议对应的url.
当然代码在beta.tfxiq.com/superCookie.js中是通过循环动态在head中插入一个script 来模拟浏览器子域名开启和关闭HSTS的
读取cookie:
当用户用相同浏览器再次访问beta.tfxiq.com/sc.html的时候,必须用协议http(注意非常重要,因为要利用HSTS的跳转)去访问1-32的不同子域名,并且传递一个cb的回调函数
步骤1: 在
http://1-hsts-lab.radicalresearch.co.uk/hsts/get?cb=window[‘hsts‘]._[‘1‘](0)
这个域名HSTS关闭,访问跳转,response没有任何结果,cb回调函数里的参数的值为0,浏览器network中你看到的是取非运算步骤2: 在
http://2-hsts-lab.radicalresearch.co.uk/hsts/get?cb=window[‘hsts‘]._[‘2‘](0)
上同步骤3: 在
http://3-hsts-lab.radicalresearch.co.uk/hsts/get?cb=window[‘hsts‘]._[‘3‘](0)
上同步骤4: 在
http://4-hsts-lab.radicalresearch.co.uk/hsts/get?cb=window[‘hsts‘]._[‘4‘](0)
上同步骤5: 在
http://5-hsts-lab.radicalresearch.co.uk/hsts/get?cb=window[‘hsts‘]._[‘5‘](0)
上同步骤6: 在
http://6-hsts-lab.radicalresearch.co.uk/hsts/get?cb=window[‘hsts‘]._[‘6‘](1)
这个域名HSTS开启,访问没有跳转,response有数据,cb回调函数里的参数的值为true.
.
.
步骤32: 在
http://32-hsts-lab.radicalresearch.co.uk/hsts/get?cb=window[‘hsts‘]._[‘32‘](1)
上面32个步骤在superCookie.js中也是通过循环在head中加载script,我们会发现设置Cookie和读取Cookie返回的二进制是一致的,都是00000100001110111000010101101111,00000100001110111000010101101111再转换成71009647,71009647再转换成页面显示的36进制:169ze7
使用32个站点的原因是相当于32位二进制,可以识别20亿个客户端。
1、每次读取cookie都需要访问32次子域名,
2、作为一个安全漏洞,以后各大浏览器厂商估计会修复这个bug
优点:
跨站点、浏览器关闭或者清除cookie也删除不了该 HSTS super cookie
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。