Come parte di alcuni test di base sulla penna che sono stato invitato a fare su un sito web, sono riuscito ad accedere ai cookie di altri utenti.
La prima cosa che viene in mente che potrebbe essere utilizzata per dimostrare l'entità di questa vulnerabilità sarebbe quella di dirottare la sessione. Tuttavia, sto cercando di identificare quale parte del cookie è utilizzata per identificare in modo univoco la sessione. Posso aspettarmi di vedere solo un campo ID sessione? Ci sono molti (probabilmente troppi) componenti diversi del cookie per il loro sito, e molti di questi campi differiscono da una sessione all'altra (ho effettuato l'accesso con 2 account falsi).
Ho provato alcuni modi per impostare questi cookie ('modifica questo cookie' in chrome e 'firebug' in firefox) ma quando aggiorno la pagina - non ho effettuato l'accesso.
O questo è piuttosto soggettivo e specifico per il sito?
Per aggiungere un po 'di chiarezza alla mia domanda, sto cercando un esempio di come posso cambiare sessione usando gli strumenti che ho menzionato sopra (forse puoi darmi un esempio di come posso farlo io stesso su un pozzo -Sito noto dato un ID di sessione da un browser utilizzato in un altro?).
Inoltre, ancora più importante, sarebbe bello se tu potessi darmi una panoramica di come un pen-tester può identificare la parte del cookie responsabile per l'identificazione della sessione.
Modifica
Una delle cose che lo complica ulteriormente è ciò a cui posso accedere in document.cookie
. Attiva gli strumenti di sviluppo per questa pagina, dai un'occhiata a document.cookie
, stackexchange non sembra mantenere l'ID di sessione lì. Ma se guardo le opzioni di archiviazione negli strumenti di sviluppo, è lì dentro. Va bene, ma come potrebbe un attacco XSS accedere a questo lato client? Su ulteriore lettura, questo sembra essere un cookie HttpOnly
- quindi questa è una guardia contro XSS è? Quindi, se il mio sito target lo impiegasse, non sarebbe vulnerabile?