CWE

普遍的弱点

社区开发的软件和硬件弱点类型清单

2021 CWE最重要的硬件弱点
CWE前25个最危险的弱点
>CWE列表> cwe-单个字典定义(4.10)
ID

CWE-1004:敏感的曲奇无'httponly'标志

弱点ID:1004
抽象:变体
结构:简单的
查看自定义信息:
+描述
该产品使用cookie存储敏感信息,但是cookie没有用httponly标志标记。
+扩展描述
HTTPonly标志指示兼容浏览器,以防止客户端脚本访问cookie。在Set-Cookie HTTP响应标头中包括HTTPonly标志,有助于降低与跨站点脚本(XSS)相关的风险,在这些风险中,攻击者的脚本代码可能试图读取cookie和exflate信息的内容。设置后,支持标志的浏览器不会通过通过XSS执行的客户端脚本向第三方揭示Cookie的内容。
+关系
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与观点“研究概念”相关(CWE-1000)
自然 类型 ID 姓名
Childof 班级班级 - 以非常抽象的方式描述的弱点,通常与任何特定的语言或技术无关。比支柱弱点更具体,但比基本弱点更一般。班级弱点通常用以下维度的1或2来描述问题:行为,属性和资源。 732 关键资源的权限分配不正确
+背景详细信息
HTTP cookie是归因于特定网站的一小部分数据,并由用户的Web浏览器存储在用户的计算机上。可以利用此数据来用于各种目的,包括保存输入表单字段的信息,记录用户活动以及用于身份验证目的。用于保存用户生成的信息的cookie通过网页中嵌入的脚本代码访问和修改。虽然用于身份验证的cookie是由网站服务器创建的,并发送给用户以附加到将来的请求。这些身份验证cookie通常不打算由发送给用户的网页访问,而应该仅附加到将来的请求中以验证身份验证详细信息。
+介绍模式
部分帮助引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
阶段 笔记
执行
建筑和设计
+适用的平台
部分帮助该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。

语言

班级:不是特定语言的(不确定的患病率)

技术

课程:基于Web的(不确定的患病率)

+常见后果
部分帮助该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
范围 影响 可能性
保密

技术影响:读取应用程序数据

如果未设置httponly标志,则将存储在cookie中的敏感信息可能会暴露于意外的各方。
正直

技术影响:获得特权或假定身份

如果有问题的cookie是身份验证cookie,则不设置httponly标志可能会允许对手窃取身份验证数据(例如,会话ID)并假定用户的身份。
+利用的可能性
中等的
+示例的例子

示例1

在此示例中,cookie用于存储客户与客户与网站交互的会话ID。目的是将cookie发送到网站,并由客户提出的每个请求发送到网站。

下面的代码段建立了一个新的cookie来持有sessionID。

(不良代码)
示例语言:爪哇
字符串sessionId = generatesEssionId();
cookie c = new cookie(“ session_id”,sessionid);
响应。addcookie(c);

Httponly标志未设置为cookie。可以执行XSS的攻击者可以插入恶意脚本,例如:

(攻击代码)
示例语言:JavaScript
document.write(''

当客户端加载并执行此脚本时,它向攻击者控制的网站提出请求。然后,攻击者可以记录请求并窃取cookie。

为了减轻风险,请使用sethtponly(true)方法。

(好代码)
示例语言:爪哇
字符串sessionId = generatesEssionId();
cookie c = new cookie(“ session_id”,sessionid);
c.sethtponly(true);
响应。addcookie(c);
+观察到的例子
参考 描述
用Python编写的CMS不包括Set-Cookie标题中的HTTPonly标志,允许远程攻击者通过访问此Cookie的脚本获得潜在的敏感信息。
用于管理加密通信的设备不使用httponly标志。
+潜在的缓解

阶段:实施

在响应中设置敏感的cookie时,请利用httponly标志。

有效性:高

笔记:虽然这种缓解措施可有效保护饼干免受浏览器自己的脚本引擎的影响,但第三方组件或插件可能具有自己的引擎,可以允许使用cookie。攻击者还可以使用XMLHTTPRESPONSE直接读取标题并获取cookie。
+会员资格
部分帮助此成员关系表显示了其他CWE类别和视图,将此弱点称为成员。该信息通常可用于理解弱点适合外部信息源的何处。
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1349 OWASP前十2021年A05:2021-安全性错误
+参考
[Ref-2] Owasp。“ httponly”。<https://www.owasp.org/index.php/httponly>。
[Ref-3]迈克尔·霍华德。“一些坏消息和一些好万博下载包消息”。2002年。<https://msdn.microsoft.com/en-us/library/ms972826.aspx>。
[Ref-4] Troy Hunt。“ C是针对cookie,H用于黑客 - 仅了解HTTP并安全的cookie”。2013-03-26。<https://www.troyhunt.com/c-is-for-cookie-h-is-for-hacker/>。
[Ref-5] Microsoft。“使用仅HTTP的饼干来减轻跨站点脚本”。<https://msdn.microsoft.com/en-us/library/ms533046.aspx>。
+内容历史记录
+提交
提交日期 提交者 组织
2017-01-02 CWE内容团队 MITER
+修改
修改日期 修饰符 组织
2017-11-08 CWE内容团队 MITER
更新了适用的_platforms,参考,关系
2020-02-24 CWE内容团队 MITER
更新了适用的_platforms,关系
2021-10-28 CWE内容团队 MITER
更新的关系
2023-01-31 CWE内容团队 MITER
更新的描述
提供更多信息 - 请选择其他过滤器。
页面最后更新:2023年1月31日