Guia do iniciante para compreender cookies e gerenciamento de sessão

(Tushar Verma ) (3 de agosto de 2020)

O que é um cookie ???

Os cookies são geralmente pequenos arquivos de texto, dados tags de ID que são armazenados no seu computador diretório do navegador ou subpastas de dados do programa. Os cookies são criados quando você usa seu navegador para visitar um site que usa cookies para rastrear seus movimentos dentro do site, ajudá-lo a retomar de onde parou, lembrar seu login registrado, seleção de tema, preferências, e outras funções de personalização. O site armazena um arquivo correspondente (com a mesma etiqueta de ID) àquele definido em seu navegador e nesse arquivo eles podem rastrear e manter informações sobre seus movimentos dentro do site e qualquer informação que você tenha fornecido voluntariamente ao visitar o site, como um endereço de e-mail.

Por exemplo quando você visita Amazon.in e procure telefones celulares Samsung, isso será anotado em seu histórico de navegação. Na próxima vez que você abrir o Amazon.in em seu navegador, os cookies lerão seu histórico de navegação e serão exibidos telefones celulares Samsung em sua página inicial da Amazon.

O que os cookies fazem ???

Sites seguros usam cookies para validar a identidade de um usuário conforme ele navega de uma página para outra; sem cookies, as credenciais de login teriam que ser inseridas antes de cada produto adicionado ao carrinho ou lista de desejos.Cookies permitem e melhoram:

1- Login do cliente
2- Carrinhos de compras persistentes
3-Listas de desejos
4-Recomendações de produtos
5-Usuário personalizado interfaces
6-Retenção de endereço do cliente e informações de pagamento

Existem cinco tipos de cookies: –

1- Cookies de sessão-Cookies de sessão são criados temporariamente na subpasta do seu navegador enquanto você visita um site. Depois que você sai do site, o cookie de sessão é excluído.

2- Cookies persistentes – arquivos de cookies persistentes permanecem na subpasta do seu navegador e são ativados novamente quando você visita o site que criou aquele cookie específico. Um cookie persistente permanece na subpasta do navegador pelo período de duração definido no arquivo do cookie.

3-Cookies de terceiros-Um cookie definido por um nome de domínio que não é o nome de domínio que aparece na barra de endereço do navegador esses cookies é usado principalmente para rastrear padrões de navegação do usuário e / ou encontrar recomendações de anúncios para o usuário.

4-Cookie seguro – Um cookie seguro só pode ser transmitido por uma conexão criptografada. Um cookie torna-se seguro adicionando o sinalizador seguro para o cookie. Os navegadores que suportam o sinalizador seguro só enviarão cookies com o sinalizador seguro quando a solicitação for para uma página HTTPS.

5-Cookie somente HTTP – informa ao navegador que este cookie específico só deve ser acessado por o servidor. Qualquer tentativa de acessar o cookie do script do cliente é estritamente proibida. Essa é uma proteção de segurança importante para cookies de sessão.

Criando cookie: –

A função setcookie () é usada para o cookie a ser enviado junto com o restante dos cabeçalhos HTTP. Quando um desenvolvedor cria um cookie, com a função setcookie , ele deve especificar pelo menos três argumentos. Esses argumentos são setcookie ( name , valor , expiração )

Cookie Atributos: –

  1. Nome: Especifica o nome do cookie.
  2. Valor: Especifica o valor do cookie.
  3. Seguro: especifica se o cookie deve ou não ser transmitido apenas por uma conexão HTTPS segura.TRUE indica que o cookie só será definido se houver uma conexão segura. O padrão é FALSO.
  4. Domínio: especifica o nome de domínio do cookie. Para disponibilizar o cookie em todos os subdomínios de example.com, defina o domínio como “xyz.com”. Defini-lo como www.xyz.com tornará o cookie disponível apenas no subdomínio www.
  5. Caminho: especifica o caminho do servidor do cookie. Se definido como “/”, o cookie estará disponível em todo o domínio.Se definido como “/ php /”, o cookie estará disponível apenas no diretório php e em todos os subdiretórios do php. O valor padrão é o diretório atual em que o cookie está sendo definido.
  6. HTTPOnly: se definido como TRUE, o cookie estará acessível apenas por meio do protocolo HTTP. Esta configuração pode ajudar a reduzir o roubo de identidade por meio de XSS ataques. O padrão é FALSO.

ID da sessão

Um ID da sessão é um número exclusivo que o servidor de um site atribui a um usuário específico durante a visita desse usuário. O ID da sessão pode ser armazenado como um cookie, campo de formulário ou URL.

Explicação:

Fonte da imagem: http: // nikolaisammut .blogspot.com / 2012/04 / php-sessions-cookies.html

Existem três componentes dentro desta imagem: HT Cliente TP , Servidor HTTP e Banco de dados (ID da sessão de retenção).

Etapa 1: o cliente envia uma solicitação ao servidor via POST ou GET.

Etapa 2: Id da sessão criada no servidor da web. O servidor salva o ID da sessão no banco de dados e usando a função set-cookie & envia o ID da sessão para o navegador do cliente como uma resposta.

Passo 3: um cookie com ID de sessão armazenado no navegador do cliente é enviado de volta ao servidor onde o servidor corresponde a ele do banco de dados e envia uma resposta como HTTP 200 OK.

Ataque de fixação de sessão

A fixação de sessão é um ataque de aplicativo da web em que o invasor pode induzir a vítima a se autenticar no aplicativo usando o identificador de sessão fornecido pelo invasor. Ao contrário do sequestro de sessão Hijacking, isso não depende do roubo do ID de sessão de um usuário já autenticado.

Em uma maneira simples de o atacante enviar um link contendo um id de sessão fixo e se a vítima clicar no link, o id de sessão da vítima será corrigido, uma vez que o invasor já conhece o id de sessão para que possa facilmente sequestrar a sessão.

Sítio-alvo: – https://unsecured.nwebsec.com/SessionFixation

Etapa 1-> Log de ataque no site alvo com suas credenciais.

ID da sessão do invasor: –

Etapa 2-> Link do invasor contendo id de sessão fixa- https://www.nwebsec.com/SessionSecurity/SessionFixation/SetDomainCookie?id=pzlaaw53lzbmhspousk00avb

Etapa 3 -> O ataque pode enviar este link por e-mail quando a vítima clica no link fornecido sua sessão eu d será corrigido.

Como você pode ver agora, a vítima já clicou no link e foi redirecionada para uma página de login com id de sessão fixa

Como você pode ver a vítima tem a mesma id de sessão do invasor. Como a id de sessão da vítima e do invasor é a mesma, o invasor precisa atualizar sua página e pode ver todos os segredos da vítima .

Obrigado por ler

Entre em contato em

LinkedIn- www.linkedin.com/in / tushars25

Instagram- https://www.instagram.com/th3g3nt3lm4n/

Twitter- https://twitter.com/TH3G3NT3LM4N

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *