Attualmente sto esaminando un'applicazione web che usa i cookie (non correlati all'autenticazione) senza set di flag protetti, ma usa un'API di "background" per recuperare i dati autenticati usando Autorizzazione: Bearer. Ad esempio:
GET /api/v2/admins/me/account
HTTP/1.1 Host: www.example.com
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:59.0) Gecko/20100101 Firefox/59.0
Accept: application/json, text/plain, */*
Accept-Language: en-US,en;q=0.5
Referer: https://www.example.com/settings/
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6InNlZWstand0LTIwMTcwNzIwIn0.ew0KICAiaXNzIjogIkFQSV9HYXRld2F5IiwNCiAgImp0aSI6ICJlNjYyNTgyNy0zOGM3LTRhNzgtYTc2OS01MDg1OTYwZjMzNmIiLA0KICAiZXhwIjogVlayJdLA0KICAiZW52IjogIlByb2R1Y3Rpb24iDQp9.cYEIiaJUFXqTKZyTY3riECci3ZUspyPjZ7P4uflld90OJ9IoP2XuoCM35DEhUMzC1MoFU9CNp4lJPqMSy6JkUBzKVwJrG8F439NxM2T3UMHIIkPOD7n
Cookie: PHPSessionID=a5f9e49b-76f2-43b3-9094-a958bd472925;
Mi fornirà la seguente risposta:
HTTP/1.1 200 OK
Content-Type: application/json; charset=utf-8
Content-Length: 517
Connection: close
Cache-Control: no-cache
Content-Security-Policy: block-all-mixed-content
Date: Wed, 18 Apr 2018 21:27:51 GMT
Expires: -1
Pragma: no-cache
Server: nginx
Strict-Transport-Security: max-age=157680000
{"id":38259239, ... something important and relevant}
A mia conoscenza in caso di cookie SSL senza situazione di flag set sicuro:
Se il flag di sicurezza è impostato su un cookie, i browser non invieranno il cookie in alcuna richiesta che utilizza una connessione HTTP non crittografata, impedendo in tal modo che il cookie venga intercettato banalmente da un utente malintenzionato che monitora il traffico di rete. Se il flag di sicurezza non è impostato, il cookie verrà trasmesso in chiaro se l'utente visita URL HTTP nell'ambito del cookie. Un utente malintenzionato potrebbe essere in grado di indurre questo evento inserendo un link adatto all'utente, direttamente o tramite un altro sito web. Anche se il dominio che ha emesso il cookie non ospita alcun contenuto a cui si accede tramite HTTP, un utente malintenzionato potrebbe essere in grado di utilizzare i collegamenti del modulo collegamento eseguire lo stesso attacco. Per sfruttare questa vulnerabilità, un utente malintenzionato deve essere in una posizione opportuna per intercettare il traffico di rete della vittima.
Sarei in grado di intercettare tramite l'uso dello stesso principio o del tipo di attacco correlato il token "Autorizzazione: Portatore"?