Cookie di set di applicazioni Web basato su un parametro GET. È vulnerabile?

6

Nella mia applicazione web prendo il parametro GET x e lo memorizzo in un cookie dopo averlo codificato con URL (quindi non c'è una divisione di risposta HTTP). Alcuni dicono che questo può essere sfruttato per causare DOS, ma non riesco a trovare alcuna spiegazione in Internet. La mia applicazione Web è vulnerabile a qualsiasi vettore di attacco?

    
posta Reda LM 06.04.2018 - 10:25
fonte

1 risposta

0

Dipende, non ci sono informazioni veramente sufficienti per prendere una decisione informata.

Il problema del DOS in passato veniva solitamente descritto come un modo per consentire agli aggressori di superare i limiti di spazio per i cookie per un dominio, che può avere implicazioni di sicurezza interessanti. Questo è molto meno un problema ora, però.

Possono esserci maggiori problemi di evoluzione contestuale e di sistema. Ho visto un caso una volta in cui un'applicazione ha scritto ciecamente i cookie in questo modo come uno schema di condivisione dei dati economico con applicazioni correlate su altri sottodomini. Quindi la suite era contrassegnata da whitelabel, quindi il dominio principale in cui l'applicazione era in esecuzione non era più il provider ma il client. Poi improvvisamente altre applicazioni sotto il dominio del client potrebbero avere i loro cookie riscritti. È divertente.

In generale, molte applicazioni fanno proprio questo, e va bene, ma considerano sempre i modi per restringere e limitare ciò che viene scritto (deve essere semplicemente qualsiasi dato, o c'è qualche struttura che può essere imposto su di esso) e considera sempre i dati non attendibili senza convalida (ad esempio, considera l'aggiunta di una firma per garantire che ciò che viene letto sia ciò che è stato scritto).

    
risposta data 26.04.2018 - 18:32
fonte

Leggi altre domande sui tag