¿Vulnerabilidades de tener una ruta de acceso a la aplicación solo accesible a través de HTTPS pero a otras a través de HTTP?

3

Imagine example.com que es accesible a través de HTTP y HTTPS. La mayoría del contenido del sitio no es seguro y no será malo si el atacante lo lea. Una de las rutas: example.com/secure_zone es accesible solo a través de HTTPS y contiene información a la que el atacante no debe acceder. example.com/secure_zone tiene su cookie con la ruta establecida en /secure_zone con los atributos httponly y secure .

¿Hay algún problema de seguridad aquí? ¿Hay alguna diferencia si la cookie no tiene un atributo httponly?

Nota: el atacante en la posición MITM puede acceder completamente a los contenidos de enlace pero no puede acceder a enlace gracias al SOP de Javascript.

    
pregunta Andrei Botalov 27.09.2012 - 16:06
fuente

1 respuesta

1

Teóricamente, Same Origin Policy , y HttpOnly and Secure atributos , induce el mismo modelo general, que es que su sitio HTTP y su sitio HTTPS serán vistos por el navegador como dos animales distintos, por lo tanto, claramente separados. En la práctica, esto no es del todo cierto; por ejemplo, mientras que las cookies del sitio HTTPS tendrán el indicador "seguro" y no se enviarán al sitio HTTP, lo contrario no es cierto. Un atacante activo, al manipular los datos a medida que fluyen entre el cliente y el sitio HTTP, podría inyectar una cookie que se enviará al sitio HTTPS.

Por lo general, es más seguro y más sencillo utilizar Full-HTTPS. Es más seguro principalmente en el siguiente sentido: le permite educar a sus usuarios para que esperen un sitio HTTPS de extremo a extremo, con el icono de candado. Esto hace que los usuarios sean menos vulnerables. Pero estos usuarios también se conectan a su sitio y utilizan sus funciones, por lo que un usuario vulnerable también es un problema para usted.

    
respondido por el Thomas Pornin 27.09.2012 - 22:18
fuente

Lea otras preguntas en las etiquetas