Vulnerabilità di avere un percorso di app accessibile solo tramite HTTPS ma altri tramite HTTP?

3

Immagina example.com accessibile tramite HTTP e HTTPS. La maggior parte dei contenuti del sito non è sicura e non sarà male se verrà letta dall'attaccante. Uno dei percorsi - example.com/secure_zone è accessibile solo tramite HTTPS e contiene informazioni a cui l'autore dell'attacco non può accedere. example.com/secure_zone ha il suo cookie con percorso impostato su /secure_zone con httponly e secure attributi.

Ci sono problemi di sicurezza qui? C'è differenza se il cookie non ha attributo httponly?

Nota: l'attaccante in posizione MITM può accedere completamente ai contenuti del collegamento ma non può accedere a link grazie a SOP di Javascript.

    
posta Andrei Botalov 27.09.2012 - 16:06
fonte

1 risposta

1

Teoricamente, la Stessa politica di origine e HttpOnly e Secure attributi , inducono lo stesso modello generale, ovvero che il tuo sito HTTP e il tuo sito HTTPS saranno visti dal browser come due animali distinti, quindi separati in modo pulito. In pratica, questo non è completamente vero; ad esempio, mentre i cookie dal sito HTTPS avranno il contrassegno "sicuro" e non verranno inviati al sito HTTP, il contrario non è vero. Un utente malintenzionato attivo, manipolando i dati mentre scorre tra il client e il sito HTTP, potrebbe iniettare un cookie che verrà inviato al sito HTTPS.

Di solito, è più sicuro e semplice andare in full-HTTPS. È più sicuro per lo più nel senso seguente: consente di educare i propri utenti a prevedere un sito HTTPS end-to-end, con l'icona del lucchetto. Questo rende gli utenti meno vulnerabili. Ma questi utenti si collegano anche al tuo sito e utilizzano le sue funzionalità, quindi anche un utente vulnerabile è un problema per te.

    
risposta data 27.09.2012 - 22:18
fonte

Leggi altre domande sui tag