Hoy estaba realizando varios analizis en Vega a sitios web con PHP y encontre varias vulnerabilidades una de ellas que no se como explotarla pero creo que me puede servir de algo fue esta:
Session Cookie Without Secure Flag
REQUEST
GET /
RESOURCE CONTENT
PHPSESSID=1430c1b28c90e46a5b4a384116152296; path=/
¿Alguien me puede explicar como explotarla o de que trata esta vulnerabilidad?
Tambien esta
Cross-Site Script Include
AT A GLANCE
Classification
Environment
Resource
/https:/www.*******.com/
Risk
High
GET /https:/www.*******.com/?action=login2"%20-->">'>'"
RESOURCE CONTENT
Local domain: www.*******.com
Script source: https://static.easyname.com/vendor/bootstrap/docs/assets/js/bootstrap.min.js
DISCUSSION
Vega detected that content on a server is including javascript content from an unrelated domain. When this script code is fetched by a user browser and loaded into the DOM, it will have complete control over the DOM, bypassing the protection offered by the same-origin policy. Even if the source of the script code is trusted by the website operator, malicious code could be introduced if the server is ever compromised. It is strongly recommended that sensitive applications host all included javascript locally.
Yo se que deberia de ponerme a buscar horas y horas pero realmente tengo el tiempo muy limitado con mis estudios y desearia que me pudieran ayudar
Gracias
Arin3.
Búsqueda de Google: https://www.google.com/search?q=Session+Cookie+Without+Secure+Flag (https://www.google.com/search?q=Session+Cookie+Without+Secure+Flag)
En la 1er página de resultados:
Citar
"Secure flag" es una opción que se puede configurar en el servidor de la aplicación cuando se envía una nueva cookie al usuario dentro de una respuesta HTTP. El propósito de esta opción es evitar que las cookies sean observadas por terceros no autorizados cuando se transmite por un canal de comunicación no cifrado.
Se detecta que el hallazgo de severidad Alta referente a la cookie de sesión se encuentra sin el atributo de secure flag.
fuente: https://github.com/GobiernoFacil/tu-evaluas/issues/192 (https://github.com/GobiernoFacil/tu-evaluas/issues/192)
Más info:
https://cwe.mitre.org/data/definitions/614.html (https://cwe.mitre.org/data/definitions/614.html)
https://portswigger.net/kb/issues/00500200_ssl-cookie-without-secure-flag-set (https://portswigger.net/kb/issues/00500200_ssl-cookie-without-secure-flag-set)
Saludos!
Eso se refiere que por ejemplo un sitio web sin esta vulnerabilidad, no permite que el navegador pueda inducir eventos desde el exterior por ejemplo inyectar por asi decirlo javascript desde el exterior .. por ejemplo en un complemento de navegador .. facebook tambien tiene esta vulnerabilidad con respecto a su sitio movil, pero no es una vulnerabilidad High por asi decirlo, pero puede ayudarte a eso .. robar cookies de a un usuario cualquiera. Yo hace un tiempo reporte esta vulnerabilidad en Facebook y me dijieron que no era rebundante. Y es muy dificil encontrar el escenario perfecto para esto .. por ejemplo como dicen por ahi, tal vez en una red local tiene algun beneficio, utilizando MITM.