Apunts Hacker101
Bug Hunting course
Table of Contents
1 Vídeos
1.1 2.- The Web in depth
1.1.1 Coockies
Les cookies tenen un scope on s'apliquen i envien. Aquest scope pot ser un domini o subdomini. Segueixen les següents regles:
.exmple.com
serà un scope que permetrà accedir a la cookie des de l'arrel i qualsevol fill (subdomini).test.exemple.com
podrà accedir a qualsevol cookie seva, de domini superior o inferior (exemple.com
ifoo.text.exemple.com
)test.exemple.com
no podrà accedir a cookies de dominir "adjacents" o "laterals" en l'arbre jeràrquic, p.e.:test2.exemple.com
Tenen dues flags importants a tenir en compte:
Secure
: Que fa que la cookie tan sols s'envii per HTTPS i impideix que s'envii per text plà amb HTTP.HTTPonly
: Que fa que la cookie tan sols es pugui llegir per HTTP impedint el seu accés des de JavaScript.
1.1.2 HTML
- Parsers
Son els intèrprets, normalment utilitzaràn el HTML5. Si dos intèrprets decodifiquen la web diferent pot existir vulnerabilitat, per exemple amb el tag
<script/xss
Firefox interpreta com<script css
ignorant el tag css i interpretant el tag com script, però un web-Firewall pot interpretar-ho com a<script/css
en conjunt i per tant no fer un match amb la regla d'eliminar els<script>
. Donat que les webs contenen molts errors de programació, els navegadors han desenvolupat "auto-pegats" com per exemple tancar de forma automàtica una etiqueta<script>
al final del arxiu o tancar una etiqueta amb ">", si s'ha obviat, al inici del següent tag.