Título: ¿Como EXploto esta VUlnerabilidad? Publicado por: iArin3 en 10 Septiembre 2018, 22:24 pm Hoy estaba realizando varios analizis en Vega a sitios web con PHP y encontre varias vulnerabilidades una de ellas que no se como explotarla pero creo que me puede servir de algo fue esta:
Session Cookie Without Secure Flag REQUEST GET / RESOURCE CONTENT PHPSESSID=1430c1b28c90e46a5b4a384116152296; path=/ ¿Alguien me puede explicar como explotarla o de que trata esta vulnerabilidad? Tambien esta Cross-Site Script Include AT A GLANCE Classification Environment Resource /https:/www.*******.com/ Risk High GET /https:/www.*******.com/?action=login2"%20-->">'>'" RESOURCE CONTENT Local domain: www.*******.com Script source: https://static.easyname.com/vendor/bootstrap/docs/assets/js/bootstrap.min.js DISCUSSION Vega detected that content on a server is including javascript content from an unrelated domain. When this script code is fetched by a user browser and loaded into the DOM, it will have complete control over the DOM, bypassing the protection offered by the same-origin policy. Even if the source of the script code is trusted by the website operator, malicious code could be introduced if the server is ever compromised. It is strongly recommended that sensitive applications host all included javascript locally. Yo se que deberia de ponerme a buscar horas y horas pero realmente tengo el tiempo muy limitado con mis estudios y desearia que me pudieran ayudar Gracias Arin3. Título: Re: ¿Como EXploto esta VUlnerabilidad? Publicado por: MCKSys Argentina en 11 Septiembre 2018, 19:00 pm Búsqueda de Google: https://www.google.com/search?q=Session+Cookie+Without+Secure+Flag (https://www.google.com/search?q=Session+Cookie+Without+Secure+Flag)
En la 1er página de resultados: Citar “Secure flag” es una opción que se puede configurar en el servidor de la aplicación cuando se envía una nueva cookie al usuario dentro de una respuesta HTTP. El propósito de esta opción es evitar que las cookies sean observadas por terceros no autorizados cuando se transmite por un canal de comunicación no cifrado. Se detecta que el hallazgo de severidad Alta referente a la cookie de sesión se encuentra sin el atributo de secure flag. fuente: https://github.com/GobiernoFacil/tu-evaluas/issues/192 (https://github.com/GobiernoFacil/tu-evaluas/issues/192) Más info: https://cwe.mitre.org/data/definitions/614.html (https://cwe.mitre.org/data/definitions/614.html) https://portswigger.net/kb/issues/00500200_ssl-cookie-without-secure-flag-set (https://portswigger.net/kb/issues/00500200_ssl-cookie-without-secure-flag-set) Saludos! Título: Re: ¿Como EXploto esta VUlnerabilidad? Publicado por: 6666 en 11 Septiembre 2018, 20:23 pm Eso se refiere que por ejemplo un sitio web sin esta vulnerabilidad, no permite que el navegador pueda inducir eventos desde el exterior por ejemplo inyectar por asi decirlo javascript desde el exterior .. por ejemplo en un complemento de navegador .. facebook tambien tiene esta vulnerabilidad con respecto a su sitio movil, pero no es una vulnerabilidad High por asi decirlo, pero puede ayudarte a eso .. robar cookies de a un usuario cualquiera. Yo hace un tiempo reporte esta vulnerabilidad en Facebook y me dijieron que no era rebundante. Y es muy dificil encontrar el escenario perfecto para esto .. por ejemplo como dicen por ahi, tal vez en una red local tiene algun beneficio, utilizando MITM.
|