Quali sono le implicazioni sul rischio di consentire valori di cookie con doppia codifica?

0

Quando uno script di terze parti eseguito all'interno dello stesso sito per scopi di tracciamento crea un cookie persistente o di tracciamento più spesso come supercookie su * .example.com google analytics è un esempio ma non creerà mai valori di cookie con doppia codifica, ma ho visto spesso che altri provider hanno bug come valori di cookie a doppia codifica come http% 253A% 252F% 252F

L'articolo non spiega molto su quali fattori di rischio esistono: link

RFC6265 non è così severo: Il server di origine è libero di ignorare l'intestazione del cookie. e la sintassi 4.1.1 consente%, ad es. La codifica basata su URI si adatta alla RFC per URI che dovrebbe essere codificata una sola volta. Un altro esempio è il doppio URI codificato JSON

Poiché classifichiamo questo tipo di cookie non utilizzato in nessun contesto del server oltre a inviarlo di nuovo al client. In base al contesto del cliente in cui viene utilizzato, può creare XSS, ma anche i plug-in basati su browser possono aggiungere cookie che rientrano nella stessa classificazione, MITM potrebbe alterare cookie o dirottamento di cookie da http- > 301- > https tramite WIFI, ecc.

Supposto che HTTPS sia presente e tutte le altre intestazioni di sicurezza inviate Sono questi trucchi reali e quali sono i rischi e le implicazioni di sicurezza di consentire valori di cookie con doppia codifica?

    
posta const 07.10.2017 - 04:39
fonte

0 risposte

Leggi altre domande sui tag