segunda-feira, 25 de agosto de 2008

Capturando cookies de sessões seguras em aplicações inseguras

O boletim Security Update da Windows IT Pro analisa um ataque descrito num paper da EnableSecurity, que detalha como, mesmo numa aplicação protegida através do SSL, é possível, em certas circunstâncias, obter informações que permitam o roubo de sessão (session hijacking). O mais incrível é que o paper indica que vários serviços de gigantes da web estão vulneráveis à falha, entre eles o GMail da Google e o Skype. Confira abaixo o trecho do boletim que explica o ataque, confira o paper na íntegra, e baixe um exploit da falha em Python.

A user opens website "ABC" in a browser window and logs in over an SSL session. Website ABC sets a session cookie without the secure flag set. The user then opens a new browser window and goes to website "XYZ." Website XYZ sends a redirect message telling the browser to go back to Website ABC,but instead of instructing the browser to connect using HTTPS the redirect instructs the browser to use regular HTTP. When the browser connects to site ABC using HTTP, it sends its session cookie. Anattacker sniffing traffic grabs the cookie, adds it to his or her owner browser, and is then able to connect to site ABC posing as the legitimate user. That's obviously not good.

Nenhum comentário:

Postar um comentário