Quali server o client sono immuni agli attacchi dei cookie nel dominio correlato? (* .Example.com)

3

In questa domanda, voglio identificare i browser, i server o le implementazioni che sono immuni dagli attacchi relativi ai cookie di dominio correlati (ad esempio un esempio .com vs b.example.com) .

Mancanza di qualsiasi soluzione tangibile, potrebbe essere mitigata da un software che tiene traccia e verifica il "tipo" di ciascun cookie e lo persiste.

Aggiornamento:

La risposta è che nessun browser o tecnologia attuale è protetto da questi attacchi. Ulteriori informazioni qui: link

    
posta random65537 06.03.2012 - 21:32
fonte

1 risposta

4

I want to identify browsers, servers, or implementations that are immune from related domain cookie attacks (e.g. a.example.com vs b.example.com).

È semplice: non ce ne sono. È una parte fondamentale del design dei cookie che a.example.com può scrivere i cookie con scope su example.com, che verrà raccolto da b.example.com.

Ci sono differenze tra i browser in ciò che i cookie "vince" quando lo stesso nome è definito su più livelli, e c'è una differenza tra IE e gli altri browser in quanto IE circoscriverà un set di cookie su a.example.com a * .a.example.com se non ha domain , mentre gli altri browser la applicano solo al dominio esatto.

Lacking any tangible solution, could this mitigated by software that tracks and verifies each cookie's "type" and persists that.

Non direttamente. Non c'è modo di leggere le opzioni di dominio / percorso / etc da un cookie.

Tutto quello che puoi fare è tentare di indovinare a quale livello è stato impostato il cookie e provare a verificarlo eliminando il cookie a quel livello (per impostazioni expires in passato). Se il biscotto scompare, hai indovinato; se è ancora lì, prova una combinazione di dominio / percorso diversa.

    
risposta data 07.03.2012 - 11:04
fonte