可能通過共享相同域的應用程序危及路徑范圍過大的 cookie 的安全。
開發者通常將會話 cookie 設置為根上下文路徑(“/”)。這樣做會使 cookie 暴露在域名相同的所有 Web 應用程序下。泄露會話 cookie 可能導致危及帳戶安全,因為攻擊者可能利用域中任何應用程序的漏洞來竊取會話 cookie。
例:
假設您有一個論壇應用程序并將其部署在 http://communitypages.example.com/MyForum 上,當用戶登錄該論壇時,該應用程序將使用路徑“/”設置會話 cookie。
應用程序的配置文件中的條目如下:
session.cookie_path = /
http://communitypages.example.com/EvilSite 上創建了另一個應用程序,并在論壇上發布了該站點的鏈接。當論壇用戶點擊該鏈接時,他的瀏覽器會將 /MyForum 設置的會話 cookie 發送到在 /EvilSite 上運行的應用程序。通過這種方式竊取會話 cookie 后,攻擊者就能夠危及瀏覽到 /EvilSite 的任何論壇用戶的帳戶安全。
[1] Standards Mapping - OWASP Top 10 2004 - (OWASP 2004) A10 Insecure Configuration Management
[2] Standards Mapping - OWASP Top 10 2007 - (OWASP 2007) A6 Information Leakage and Improper Error Handling
[3] Standards Mapping - OWASP Top 10 2010 - (OWASP 2010) A6 Security Misconfiguration
[4] Standards Mapping - FIPS200 - (FISMA) CM
[5] Standards Mapping - Web Application Security Consortium 24 + 2 - (WASC 24 + 2) Information Leakage
[6] Standards Mapping - Payment Card Industry Data Security Standard Version 1.1 - (PCI 1.1) Requirement 6.5.10
[7] Standards Mapping - Payment Card Industry Data Security Standard Version 1.2 - (PCI 1.2) Requirement 6.5.7
[8] Standards Mapping - Payment Card Industry Data Security Standard Version 2.0 - (PCI 2.0) Requirement 6.5.8
[9] Runtime Configuration The PHP Group