¿Como EXploto esta VUlnerabilidad?

Iniciado por iArin3, 10 Septiembre 2018, 22:24 PM

0 Miembros y 1 Visitante están viendo este tema.

iArin3

Hoy estaba realizando varios analizis en Vega a sitios web con PHP y encontre varias vulnerabilidades una de ellas que no se como explotarla pero creo que me puede servir de algo fue esta:

Session Cookie Without Secure Flag

REQUEST

GET /
RESOURCE CONTENT

PHPSESSID=1430c1b28c90e46a5b4a384116152296; path=/

¿Alguien me puede explicar como explotarla o de que trata esta vulnerabilidad?

Tambien esta

Cross-Site Script Include
AT A GLANCE

Classification
Environment
Resource
/https:/www.*******.com/
Risk
High

GET /https:/www.*******.com/?action=login2"%20-->">'>'"
RESOURCE CONTENT

Local domain: www.*******.com
Script source: https://static.easyname.com/vendor/bootstrap/docs/assets/js/bootstrap.min.js
DISCUSSION

Vega detected that content on a server is including javascript content from an unrelated domain. When this script code is fetched by a user browser and loaded into the DOM, it will have complete control over the DOM, bypassing the protection offered by the same-origin policy. Even if the source of the script code is trusted by the website operator, malicious code could be introduced if the server is ever compromised. It is strongly recommended that sensitive applications host all included javascript locally.

Yo se que deberia de ponerme a buscar horas y horas pero realmente tengo el tiempo muy limitado con mis estudios y desearia que me pudieran ayudar

Gracias
Arin3.

MCKSys Argentina

Búsqueda de Google: https://www.google.com/search?q=Session+Cookie+Without+Secure+Flag

En la 1er página de resultados:

Citar
"Secure flag" es una opción que se puede configurar en el servidor de la aplicación cuando se envía una nueva cookie al usuario dentro de una respuesta HTTP. El propósito de esta opción es evitar que las cookies sean observadas por terceros no autorizados cuando se transmite por un canal de comunicación no cifrado.
Se detecta que el hallazgo de severidad Alta referente a la cookie de sesión se encuentra sin el atributo de secure flag.

fuente: https://github.com/GobiernoFacil/tu-evaluas/issues/192

Más info:

https://cwe.mitre.org/data/definitions/614.html
https://portswigger.net/kb/issues/00500200_ssl-cookie-without-secure-flag-set

Saludos!
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


6666

Eso se refiere que por ejemplo un sitio web sin esta vulnerabilidad, no permite que el navegador pueda inducir eventos desde el exterior por ejemplo inyectar por asi decirlo javascript desde el exterior .. por ejemplo en un complemento de navegador .. facebook tambien tiene esta vulnerabilidad con respecto a su sitio movil, pero no es una vulnerabilidad High por asi decirlo, pero puede ayudarte a eso .. robar cookies de a un usuario cualquiera. Yo hace un tiempo reporte esta vulnerabilidad en Facebook y me dijieron que no era rebundante. Y es muy dificil encontrar el escenario perfecto para esto .. por ejemplo como dicen por ahi, tal vez en una red local tiene algun beneficio, utilizando MITM.