国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

關于cookie、互聯網代碼和CVE的故事

倩倩 ? 來源:AI前線 ? 作者:AI前線 ? 2022-09-23 15:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

這是一個關于 cookie、互聯網代碼和 CVE(通用漏洞披露)的故事。

本文最初發布于 Daniel Stenberg 的個人博客。

curl 作者 Daniel Stenberg 近日在個人博客分享了一個存在 23.9 年的 curl 漏洞。curl 是常用的命令行工具,用來請求 Web 服務器,于 1997 年首次發行。

據 Stenberg 透露,這個漏洞是在 curl 發布后的第 201 天引入的,但是直到第 8930 天,漏洞才修復好。一個持續了 23.9 年的漏洞背后有著怎樣的故事?

一切還得從 1998 年說起。

curl 4.9 與 cookie

1998 年 10 月,Stenberg 帶領團隊推出了 curl 4.9 版本。當時,聽過或用過 curl 的人還少得可憐。幾個月之后,curl 官網才宣布新版本的下載量達到了 300。那時,無論從何種意義上講, curl 都還很小眾。

curl 4.9 作為第一個帶有 “cookie 引擎” 的版本,可以接收 HTTP cookie、解析、識別,并在后續的請求中把 cookie 正確地返回。在 curl 中,處理 cookie 的大部分代碼都是 Stenberg 編寫的。

那會,cookie 還沒有明確的規范,僅有的一份描述 cookie 工作原理的規范,是一份由 Netscape 管理的文檔cookie_spec (感興趣的同學可以戳鏈接查看文檔副本:https://curl.se/rfc/cookie_spec.html)。這份文檔并不完善,有不少信息需要通過查看其它客戶端才能了解到。

Stenberg 在實現處理 cookie 的代碼時,就是參考了這份文檔以及當時瀏覽器的大致處理方式。

此后十年,IETF(互聯網工程任務組)一直在努力創建 cookie 規范,但均以失敗而告終。這些早期 cookie 規范的創建者可能覺得,他們創建了標準,世界就會情不自禁地遵守它們,但事實并非如此。cookie 的特殊之處在于,有很多不同的作者、代碼庫和網站實現了它。因此,很難從根本上改變它們的工作方式。

直到 2011 年,cookie RFC 正式發布了,它記錄并解釋了 cookie 實際的使用方式,這可以說是真正意義上的 cookie 規范。Stenberg 本人也參與了規范的制定過程,并在其中闡述了自己的觀點和意見。對于這份規范的內容,雖然 Stenberg 并不完全贊同,但與此前的各種 cookie 規范相比,cookie RFC 的確是一個巨大的進步。

cookie 雙重語法帶來的挑戰

一開始,新的 cookie 規范并沒有給 Stenberg 造成困擾,但很快,規范的特殊編寫方式讓 Stenberg 倍感頭疼:它針對服務器如何發送 cookie 提供了一種字段語法,而針對客戶端應該接受什么樣的 cookie 提供了另一種語法。也就是說,同樣的 cookie,需要兩種語法。

這有兩個很直接的缺點:

  1. 規范很難閱讀。你很容易就停留在其中一種語法上,以為那就是適合自己用例的,但卻沒有意識到角色描述是錯誤的。

  2. 定義如何發送 cookie 的語法其實并不重要,因為如何接收和處理 cookie 都是由客戶端決定的。現有的大型 cookie 解析器(瀏覽器)有一定程度的自由決定自己接受什么,所以沒人注意,也沒人關心服務器是否嚴格遵守了規范中的語法。與此同時,cookie 規范也在持續更新。從幾年前開始,IETF 就一直在修訂和更新 2011 年的 cookie 規范,計劃將世界上一些已實際投入使用的 cookie 擴展添加到規范中。這項 cookie 規范更新工作被稱為 6265bis。

curl 也同步進行更新,以確保符合 RFC 6265bis 草案版本的規定。

但是,雙重語法仍然是 cookie 規范文檔中懸而未決的問題。

隨著時間的推移,cookie 的發展變得緩慢。在過去的幾十年里,HTTP 規范也就更新了有限的幾次,但值得一提的是,HTTP 服務器實現已經實施了更嚴格的解析策略:

如果傳入的 HTTP 請求看上去“非法”或格式不正確,那么 HTTP 服務器就會提前拒絕,把它們擋在門外。對于請求中的控制代碼尤其如此。如果你試圖將一個包含控制代碼(這里的控制代碼指的是介于 1 到 31 之間的字節值,不包括 9,9 是 TAB)的請求發送到一個相當新的 HTTP 服務器,那么服務器很可能會拒絕,并返回 400 響應代碼。從 2016 年 12 月發布的 2.4.25 版本開始,HTTP 服務器 Apache httpd 就默認啟用了此行為。最新版本的 Nginx 似乎也是這樣做的。

如果是現在設計 cookie,那么肯定會有所不同。

設置 cookie 的網站把 cookie 發送到客戶端,對于其發送的每個 cookie,它都會設置多個屬性。尤其是當需要客戶端發回 cookie 時,它會設置匹配參數。

在 cookie 的這些參數中,其中有一個是 domain,客戶端發送 cookie 時要匹配它。服務器www.example.com可以設置 cookie 的有效范圍為整個example.com域,這時,客戶端在訪問second.example.com 時也會發送 cookie。也就是說,服務器可以將 cookie 設置為適用于“兄弟站點”。

值得一提的是,1998 年添加到 curl 中的 Cookie 代碼在接受內容方面相當自由,當然,多年來也經過了不少調整和完善,不過它始終與現實世界的網站保持了兼容。對于那部分代碼,Stenberg 修改的主要動力始終是為了使 curl 的 Cookie 處理方式與其他已有的使用 cookie 的代理保持基本一致,并可以互操作。

curl 的 Bug 詳情與修復方案

2022 年 6 月底,Stenberg 收到了一份報告,報告懷疑 curl 中存在安全問題。正是這份報告促使 curl 發布了 CVE-2022-35252。

事實證明,源于 1998 年的舊 cookie 代碼,會接受包含控制代碼的 cookie。控制代碼可以是名稱或內容的一部分,如果用戶啟用了“cookie 引擎”,那么 curl 就會存儲那些 cookie,并在后續的請求中將它們發送回來。

例如,curl 會接受下面這樣的 cookie:

Set-cookie: name^a=content^b; domain=.example.com

^a 和 ^b 表示控制代碼。由于域可以將 cookie 標記為適用于其他主機,所以發送到域中所有主機的請求都會包含這個 cookie。

當 curl 將類似那樣的一個 cookie 發送到 HTTP 服務器時,它的外發請求中會包含下面這樣一個 header 字段:

cookie: name^a=content^b

對此,Apache httpd 及其他服務器的默認配置都會返回 400。一個腳本或應用程序在收到這樣的 cookie 后,如果后續的請求中還繼續發送 cookie,就會遭到拒絕。

Stenberg 復盤后發現,cookie 規范 RFC 6265 5.2 節確實說了,客戶端應該丟棄包含控制代碼的 cookie,但這部分對用戶來說理解起來比較難,需要對文檔有深入的研究才能發現。此外,規范并沒有提及“控制代碼”或是字節值范圍。

Stenberg 認為,要弄清楚主流瀏覽器是怎么做的還是比較容易的,因為它們的源代碼很容易獲得。事實證明,Chrome 和 Firefox 都已經忽略了包含以下任何字節的傳入 cookie:

%01-%08 / %0b-%0c / %0e-%1f / %7f

其中不包含 %09(TAB)和 %0a / %0d(行結束符)。

Bug 修復方面,Stenberg 表示,curl 的修復補丁處理方式非常簡單:拒絕包含一個或多個禁用字節值的 cookie 字段。Stenberg 認為,這種修改基本是沒有風險的。

寫在最后

推算起來,有漏洞的代碼從 curl 4.9 版本開始就一直存在,curl 7.85.0 版本才完成修復。整個歷程有 8729 天(23.9 年)。也就是說,這個 Bug 是在項目發布的第 201 天引入的,到第 8930 天才修復。

Stenberg 認為,代碼在發布時是沒什么問題的,并且在用戶的使用過程中,也基本沒有產生什么問題。它的問題出在,HTTP 服務開始拒絕可能的惡意 HTTP 請求時。如此一來,這段代碼就變成了一種拒絕服務,這或多或少會帶來一些副作用。

或許,這個 Bug 誕生于 RFC 6265 發布之時。或許,它誕生于 HTTP 服務器開始拒絕這些請求時。不管怎樣,這個 Bug 創造了一個新的項目記錄:它是第四個被發現之前存在了 8000 多天的 Bug。


審核編輯 :李倩


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    14

    文章

    10251

    瀏覽量

    91480
  • Curl
    +關注

    關注

    0

    文章

    17

    瀏覽量

    8636

原文標題:24年了,終于有人發現curl的這個Bug了

文章出處:【微信號:AI前線,微信公眾號:AI前線】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    海格通信入選中國空天信息和衛星互聯網創新聯盟理事單位

    近日,海格通信(股票代碼:002465)憑借在衛星互聯網領域的技術實力與顯著的高成長性,成功入選中國空天信息和衛星互聯網創新聯盟理事單位,與聯盟攜手開拓衛星互聯網產業新領域。
    的頭像 發表于 01-30 09:49 ?269次閱讀

    工業互聯網的重要價值

    工業互聯網作為新一代信息通信技術與工業經濟深度融合的新型基礎設施、應用模式和工業生態,其重要價值體現在經濟、產業、社會和技術四個層面,具體如下: 經濟價值:驅動增長新引擎 創造顯著經濟效益 :工業
    的頭像 發表于 11-20 09:51 ?377次閱讀

    什么是CVE?如何通過SAST/靜態分析工具Perforce QAC 和 Klocwork應對CVE

    本文將為您詳解什么是CVECVE標識符的作用,厘清CVE與CWE、CVSS的區別,介紹CVE清單內容,并說明如何借助合適的靜態分析工具(如Perforce QAC/Klocwork)
    的頭像 發表于 10-31 14:24 ?513次閱讀
    什么是<b class='flag-5'>CVE</b>?如何通過SAST/靜態分析工具Perforce QAC 和 Klocwork應對<b class='flag-5'>CVE</b>?

    工業互聯網架構是怎么樣的

    工業互聯網架構是支撐工業全要素、全產業鏈、全價值鏈互聯互通的核心框架,通過“數據+算力+模型”驅動工業智能化轉型。其體系架構通常分為 網絡層、平臺層、安全層 三大核心層級,并延伸至應用生態與標準體系
    的頭像 發表于 10-18 09:37 ?648次閱讀

    數字化轉型為什么需要工業互聯網

    數字化轉型需要工業互聯網,是因為工業互聯網通過連接設備、數據和流程,為制造業及工業領域提供了實現智能化、高效化和可持續發展的核心支撐,具體體現在以下方面: 一、打破信息孤島,實現數據互聯互通 工業
    的頭像 發表于 06-21 09:12 ?674次閱讀

    鯤云科技入選AII工業互聯網應用案例

    近日,以“數智創新 深化賦能—高質量推進新型工業化”為主題的2025中國工業互聯網大會在蘇州隆重開幕。政產學研用各界專家齊聚,共商工業互聯網高質量發展大計。大會期間,中國工業互聯網產業聯盟(AII
    的頭像 發表于 06-16 17:12 ?1302次閱讀

    工業互聯網與工業物聯網有什么區別

    工業互聯網與工業物聯網(IIoT)在概念、側重點、應用范圍、技術架構、數據價值等方面存在一定區別,以下是詳細介紹: 概念 工業互聯網 :是新一代信息通信技術與工業經濟深度融合的新型基礎設施、應用模式
    的頭像 發表于 06-12 09:32 ?1609次閱讀

    研華科技亮相2025工業互聯網大會

    研華科技受邀出席工業互聯網大會,研華(中國)工業物聯網事業群總經理蔡奇男參與《人工智能時代,工業互聯網高質量發展洞察與路徑探索》圓桌對談,共話AI與工業融合新趨勢。
    的頭像 發表于 05-23 15:27 ?1002次閱讀

    官網下載的stm32cubemx無法連接互聯網,WiFi有一條斜杠,怎么解決?

    有哪位大佬幫忙解決一下,我在官網下載的stm32cubemx無法連接互聯網,WiFi有一條斜杠,感謝您。
    發表于 03-11 07:35