Captura de contraseñas desde un archivo de volcado o navegador después de cerrar sesión

3

Estoy trabajando en la auditoría de seguridad de aplicaciones web. Estaba pasando por varias listas de verificación y amp; metodología.

Encontré una cosa interesante en un documento.

Tipo

- Gestión de la configuración Pruebas de seguridad: después de cerrar la sesión, creé un archivo de volcado de mi navegador Chrome y lo abrí en el editor de Winhex. Usé la función de búsqueda de esa herramienta e inserté "pass=" para encontrar la contraseña. Encontré el nombre de usuario y la contraseña mostrados en hexadecimal con esa herramienta.

Mi pregunta: ¿es una vulnerabilidad de una aplicación?

También estaba buscando una solución. Pensé que si un desarrollador podría restablecer la variable después del inicio de sesión inmediato, puede eliminar esta vulnerabilidad. Estoy en lo correcto?

    
pregunta FrOgY 30.03.2014 - 23:52
fuente

2 respuestas

1

¿Es una vulnerabilidad? Sí.

¿Es una vulnerabilidad grave? Probablemente no. Para que un atacante lea una contraseña de la memoria, necesita alguna forma de leer partes arbitrarias de la memoria, ya sea ejecutando su propio programa en la computadora (en cuyo caso la seguridad ya está totalmente comprometida) o explotando un uso después del uso gratuito. o error similar para convencer a otro programa para que haga la lectura por ellos.

En cuanto a una solución, depende de dónde proviene la contraseña. Si es Javascript, no hay una manera segura de resolverlo: Chrome no sabe que hay algo especial en la variable, por lo que no puede borrarla después de su uso, y Javascript no puede contar con escrituras sucesivas en la variable que termina en el misma pieza de memoria.

    
respondido por el Mark 31.03.2014 - 00:43
fuente
1

Cuando lo encuentra en la memoria del navegador web, la información fue filtrada por el navegador web, no por la aplicación web. No puede hacer que la aplicación web que está auditando sea responsable de que Chrome haga cosas inseguras.

Además, para acceder a esa información, alguien necesitaría acceder a la computadora privada del usuario y tener permiso para ejecutar herramientas de diagnóstico. Cuando el atacante llegó tan lejos, también podrían instalar un keylogger para obtener la contraseña de los usuarios. También es un vector de ataque contra el que una aplicación web no puede hacer nada en contra, por lo que debería estar fuera del alcance de una auditoría de seguridad de una aplicación web.

    
respondido por el Philipp 30.05.2014 - 03:40
fuente

Lea otras preguntas en las etiquetas