El acto de modificar datos dentro de una cookie web para explotar una aplicación como un sitio web. Aunque pueda parecer malicioso, este tipo de piratería en realidad es realizado por piratas informáticos éticos. El envenenamiento de cookies se puede utilizar para determinar si el sistema permite a los usuarios iniciar sesión en la cuenta sin ingresar su contraseña, o si envía información que podría ser confidencial.
Envenenamiento por galletas:
- El envenenamiento de cookies es una técnica utilizada de manera continua y continua para «envenenar» las cookies , que luego manipula las cookies para que no sean recuperadas o configuradas por una aplicación. Si tiene éxito, esto puede llevar al compromiso de los datos y/o funciones confidenciales de una aplicación.
- Las cookies son pequeños archivos de texto que contienen información sobre su inicio de sesión, sesión y otra información.
- Cada vez que accede a un sitio web que utiliza cookies, las envía a su navegador, que luego las almacena de forma cifrada en un archivo de almacenamiento local. Esto permite que la aplicación web lo vuelva a identificar como el mismo usuario cuando regrese.
- La vulnerabilidad en el envenenamiento de cookies radica en cómo los sitios web usan cookies específicamente para autorizar a los usuarios y cómo verifican si el usuario ha iniciado sesión o no.
Debido a la forma en que están diseñadas las cookies, un atacante puede cambiar la cookie de inicio de sesión para redirigirlo a un sitio web falso que se ve exactamente como el sitio web original.
Causas de la intoxicación por cookies:
El código malicioso se puede insertar en el sitio web de la víctima de varias maneras, como:
- Explotar vulnerabilidades en software obsoleto (como Java) en su computadora
- Inyectar código malicioso a través de inyección SQL o cross-site scripting en las consultas de la base de datos que se envían al servidor que aloja el sitio web se conoce como ataque de inyección SQL o ataque XSS, respectivamente.
ventajas:
- La ventaja explotada por el envenenamiento de cookies es cómo los sitios web generalmente verifican si un usuario ha iniciado sesión o no, al buscar la cookie.
- Un atacante puede cambiar la cookie de inicio de sesión para redirigirlo a un sitio web falso que se ve exactamente como el sitio web original y, por lo tanto, engañarlo para que piense que todavía está en la versión real.
- Cuando una aplicación utiliza varias URL para un solo sitio, se denomina host virtual . Cuando un atacante usa esta vulnerabilidad, no tiene que descifrar varios sitios web; en cambio, solo tiene que romper uno y envenenar sus galletas.
Ejemplos:
- Un usuario que visita el sitio, sin saberlo, agrega un código a sus cookies.
- El código es malicioso y puede desenstringr algo que puede causar problemas a un usuario.
- El código podría usarse para robar información de un sitio web o redirigir al usuario a otro sitio.
- Este tipo de envenenamiento de cookies generalmente se realiza en computadoras públicas en un cibercafé o biblioteca.
- Un ejemplo más común de este ataque, pero también menos grave, sería agregar un simple mensaje en la pantalla de la víctima sobre hacer clic en un anuncio.
Conclusión:
Aunque esto puede sonar malicioso, en realidad está destinado a la seguridad del sitio web en cuestión. Es realizado por piratas informáticos éticos que descubren y revelan tales fallas, para que puedan repararse antes de que sean explotadas por piratas informáticos malintencionados. La forma en que funcionan las cookies permite que un atacante las manipule para robar información o engañar a los usuarios haciéndoles creer que están en un sitio web legítimo cuando no es así.
Publicación traducida automáticamente
Artículo escrito por pittamand3tx y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA