Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - HTTPS : injection de Cookie

octobre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut injecter un Cookie dans une session HTTPS
(HTTP+TLS), afin d’altérer le comportement du service web, si ce
dernier n’est pas conçu pour recevoir des cookies non prévus.

Produits concernés : Chrome, Edge, IE, Firefox, SeaMonkey, Opera,
HTTP (protocole).

Gravité : 1/4.

Date création : 25/09/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Les cookies (RFC 6265) sont des entêtes HTTP additionnels
définis par un serveur web, puis retournés par le client
lorsqu’il accède de nouveau au serveur web.

Cependant, la RFC 6265 ne demande pas au navigateur web de
renvoyer le cookie à travers le même canal que celui à travers
lequel il est arrivé. Ainsi :
 le site http://example.com/ (ou un attaquant usurpant ce
serveur) peut définir un cookie, qui sera renvoyé vers
http://autre.example.com/ et https://autre.example.com/
 le site http://www.example.com/ (ou un attaquant usurpant ce
serveur) peut définir un cookie avec le drapeau "secure", qui
sera renvoyé vers https://www.example.com/

Un attaquant peut donc injecter un Cookie dans une session HTTPS
(HTTP+TLS), afin d’altérer le comportement du service web, si ce
dernier n’est pas conçu pour recevoir des cookies non prévus.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/HTTPS-injection-de-Cookie-17985


Voir les articles précédents

    

Voir les articles suivants