buenas a todos queridos compañeros
esta tarde me puse en la tarea de escanear un sitio web con el software vega en kali linux y me arroja un resultado que dice importancia: higt
tipo de vulnerabilidad Session Cookie Without Secure Flag queria saber si hay alguna forma de aprovecharme de esta vulneravilidad y hacer algo lapagina es un formulario de loggeo gracias por leer esto espero me ayuden
Es una vulnerabilidad relacionada con las cookies y presente en prácticamente todos los navegadores modernos que utilizamos hoy en día, desde Chrome hasta Firefox pasando por Safari, Opera o Internet Explorer.

Según vulnerabilidad que tu señalas estas podrían ser utilizadas en un ataque para evitar el protocolo seguro HTTPS y acceder a la información de nuestras sesiones privadas. Lo peor de todo es que como hemos dicho ningún navegador actual tiene protección contra este tipo de ataque, por lo que estamos en peligro tanto nosotros como empresas del calibre de Google o Facebook.

Las cookies son un eterno dolor de cabeza por su capacidad para almacenar información en las conexiones no seguras, aunque hasta ahora todos creíamos que estábamos a salvo de ellas gracias a los límites de las conexiones HTTPS. Pero según este informe, el problema fundamental es que las cookies no garantizan la integridad de dominios hermanos o subdominios.


¿Cómo funciona esta vulnerabilidad?


Imaginaos dos páginas x.ejemplo.com y z.ejemplo.com. El servidor de x.ejemplo.com puede establecer una cookie con el atributo "Dominio" configurado para ejemplo.com, de manera que esta cookie no sólo podría llegar a sobrescribir la de ejemplo.com, sino hacer que en la petición HTTP se incluya también a z.ejemplo.com.

En el peor de los casos ,z.ejemplo.com no podría distinguir entre la cookie establecida y la suya propia, lo que quiere decir que desde el servidor de x.ejemplo.com se podría aprovechar esta vulnerabilidad para montar un ataque contra el otro servidor.

Siguiendo con nuestro ejemplo, un atacante puede establecer una cookie para ejemplo.com que sobrescriba la existente para la página [Enlace externo eliminado para invitados] cuando una víctima esté cargando contenido protegido con HTTPS. De esta manera, el atacante que controla la cookie podría utilizar esta vulnerabilidad para obtener información privada de los usuarios.

Como explotarla? captura todas las cookies posibles ya que tu mencionas que es una pagina de logueo o formulario, modifica la cookie para que puedas loogearte como admin del sistema. necesitas un poco de conocimiento de programacion.

saludos
ha se me olvido decir que este post no va aqui, debe ir en la seccion de Explotación de Vulnerabilidades y análisis "in the wild". ojala algun moderador lo mueva.
Responder

Volver a “Auditoria Web”