Capturando cookies de sessões seguras em aplicações inseguras

O boletim Security Update da Windows IT Pro analisa um ataque descrito num paper da EnableSecurity, que detalha como, mesmo numa aplicação protegida através do SSL, é possível, em certas circunstâncias, obter informações que permitam o roubo de sessão (session hijacking). O mais incrível é que o paper indica que vários serviços de gigantes da web estão vulneráveis à falha, entre eles o GMail da Google e o Skype. Confira abaixo o trecho do boletim que explica o ataque, confira o paper na íntegra, e baixe um exploit da falha em Python.

A user opens website "ABC" in a browser window and logs in over an SSL session. Website ABC sets a session cookie without the secure flag set. The user then opens a new browser window and goes to website "XYZ." Website XYZ sends a redirect message telling the browser to go back to Website ABC,but instead of instructing the browser to connect using HTTPS the redirect instructs the browser to use regular HTTP. When the browser connects to site ABC using HTTP, it sends its session cookie. Anattacker sniffing traffic grabs the cookie, adds it to his or her owner browser, and is then able to connect to site ABC posing as the legitimate user. That's obviously not good.

Christian Guerreiro

Professor por vocação, blogueiro e servidor público por opção, amante da tecnologia e viciado em informação.


Ensino a distância em Tecnologia da Informação: Virtualização com VMware, Big Data com Hadoop, Certificação ITIL 2011 Foundations e muito mais.


Suporte o Tecnologia que Interessa!

Você acha que as informações compartilhadas aqui são úteis?
Então me ajude a produzir ainda mais e melhores conteúdos!


É muito fácil. Basta divulgar nossos treinamentos pra alguém que conheça!


E se for de Salvador, podemos estruturar um curso presencial para sua empresa!

Eu vou ficar muito grato (e quem fizer os curso também :)!