Apunts Hacker101
Bug Hunting course

Table of Contents

1 Vídeos

1.1 2.- The Web in depth

1.1.1 Coockies

Les cookies tenen un scope on s'apliquen i envien. Aquest scope pot ser un domini o subdomini. Segueixen les següents regles:

  • .exmple.com serà un scope que permetrà accedir a la cookie des de l'arrel i qualsevol fill (subdomini).
  • test.exemple.com podrà accedir a qualsevol cookie seva, de domini superior o inferior (exemple.com i foo.text.exemple.com)
  • test.exemple.com no podrà accedir a cookies de dominir "adjacents" o "laterals" en l'arbre jeràrquic, p.e.: test2.exemple.com

Tenen dues flags importants a tenir en compte:

  • Secure: Que fa que la cookie tan sols s'envii per HTTPS i impideix que s'envii per text plà amb HTTP.
  • HTTPonly: Que fa que la cookie tan sols es pugui llegir per HTTP impedint el seu accés des de JavaScript.

1.1.2 HTML

  1. Parsers

    Son els intèrprets, normalment utilitzaràn el HTML5. Si dos intèrprets decodifiquen la web diferent pot existir vulnerabilitat, per exemple amb el tag <script/xss Firefox interpreta com <script css ignorant el tag css i interpretant el tag com script, però un web-Firewall pot interpretar-ho com a <script/css en conjunt i per tant no fer un match amb la regla d'eliminar els <script>. Donat que les webs contenen molts errors de programació, els navegadors han desenvolupat "auto-pegats" com per exemple tancar de forma automàtica una etiqueta <script> al final del arxiu o tancar una etiqueta amb ">", si s'ha obviat, al inici del següent tag.

1.1.3 Content Sniffing

  1. MIME Sniffing

    Els navegadors "ignoren" el MIME-Type i verifiquen si el contingut encaixa en algun altre tipus de dades. Per exemple imatges que contenen prou HTML seràn renderitzades com HTML i no com a imatge. BREAK Minut 10:41.

Date: \today

Author: Raul Gimenez Herrada

Created: 2020-05-22 dv. 18:30

Validate