SecBoard
Zurück zur Übersicht

Bypassing WAFs with the phantom $Version cookie

PortSwigger Research·
Originalartikel lesen bei PortSwigger Research

HTTP cookies often control critical website features, but their long and convoluted history exposes them to parser discrepancy vulnerabilities. In this post, I'll explore some dangerous, lesser-known

Kurzfassung

Der Artikel behandelt Parser-Diskrepanzen bei HTTP-Cookies und beschreibt phantom $Version cookies als Möglichkeit, WAFs zu umgehen. Cookies steuern laut Artikel häufig kritische Website-Funktionen. Konkrete betroffene WAFs, Server oder Versionen sind nicht im Artikel angegeben.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Websites, die Cookies für kritische Funktionen nutzen; Branche Behörden ist angegeben; konkrete Produkte sind nicht im Artikel angegeben

Warum relevant

Unterschiedliche Cookie-Parser können dazu führen, dass Sicherheitskontrollen Anfragen anders bewerten als die Anwendung.

Realistisches Worst Case

Ein Angreifer umgeht eine WAF und erreicht Anwendungscode mit unerwartet interpretierten Cookie-Daten.

Handlungsempfehlung

Cookie-Parsing zwischen WAF, Reverse Proxy und Anwendung defensiv vergleichen und Logs auf ungewöhnliche Cookie-Syntax prüfen.

Defensive Validierung / Purple-Team Checks
  • Cookie-Parser-Verhalten von WAF, Proxy und Backend-Anwendung vergleichen.
  • WAF-Regeln auf Abdeckung ungewöhnlicher Cookie-Attribute und historischer Cookie-Syntax prüfen.
  • Weblogs auf ungewöhnliche Cookie-Header, insbesondere unerwartete Versionsattribute, untersuchen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Defense EvasionT1036 MasqueradingLowDer Artikel beschreibt das Verbergen oder anders Interpretieren von Cookie-Inhalten durch Parser-Diskrepanzen; konkrete Technikdetails sind nicht im Artikel angegeben.
Offene Punkte
  • Betroffene WAF-Produkte sind nicht im Artikel angegeben.
  • Betroffene Server, Frameworks und Versionen sind nicht im Artikel angegeben.
  • Keine CVEs oder IOCs sind im Artikel angegeben.

MITRE ATT&CK Kill Chain (1 Techniken)

Resource Development