¿Es posible capturar las cookies utilizadas por el sitio HTTPS cuando las cookies no tienen un conjunto de marcas seguro?
Supongamos que el sitio es enlace .
enlace no se muestra, también enlace no lo hace.
¿Todavía puede haber alguna manera?
Sí.
HTTPS previene los ataques MITM. Considera:
1) visita enlace que coloca una cookie en su navegador
2) luego visita enlace , sin embargo, se inserta un MITM
<div style='visibility:hidden'>
<iframe src='http://secure.example.com/'></iframe>
<div>
3) MITM rastrea su cookie de la solicitud en el iframe
O incluso si (deliberadamente) navega desde enlace a enlace entonces el atacante ni siquiera tiene que inyectar ningún HTML para oler la cookie.
Y también existe la posibilidad de la fijación de la sesión, donde incluso si la cookie que se dejó caer por enlace tiene el indicador de seguridad establecido, eso no es utilícelo si devuelve un ID de sesión que recibió en una cookie no segura (nuevamente establecida a través de MITM).
De acuerdo con @symcbean, además, aquí hay una interesante técnica de fijación de sesión:
Hace mucho tiempo que se sabe que HTTP puede establecer cookies que pueden ser lee en el espacio HTTPS porque las cookies no siguen el mismo origen Política de la forma en que lo hace JavaScript. Más importante aún, las cookies HTTP puede sobrescribir las cookies HTTPS, incluso si las cookies están marcadas como seguras. Comencé a pensar en una forma de fijación de sesión durante nuestra investigación. que utiliza esto en beneficio del atacante. Asumamos el atacante desea obtener acceso a la cuenta de un usuario que está sobre SSL / TLS. Ahora vamos a Supongamos que el sitio web establece una cookie de sesión antes de la autenticación y después de la autenticación, el sitio marca la cookie como válida para cualquier combo de usuario / contraseña que recibe.
Primero, el atacante va al sitio web antes de que la víctima llegue para que pueda obtener una cookie de sesión. Entonces, si la víctima todavía está en HTTP para el mismo dominio, el atacante puede configurar una cookie que se reproducirá a El sitio web de HTTPS. Así que el atacante establece la misma cookie que él acaba de recibido en el navegador de la víctima. Una vez que la víctima se autentica, el La cookie que el atacante le dio a la víctima (y sabe) ahora es válida para La cuenta de la víctima. Ahora si la víctima ya estaba autenticada o Ya había recibido un token de sesión, no es gran cosa. El atacante sobrescribe la cookie, que en el peor de los casos cierra la sesión del usuario. Una vez el víctima re-autentica, voila - fijación de sesión. Ahora todo el El atacante tiene que hacer es reproducir la misma cookie en su propio navegador y él está en la cuenta del usuario.
Lea otras preguntas en las etiquetas web-browser tls cookies