Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - PHP : fixation de cookie de session

septembre 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer le cookie de session de son choix, qui
est réutilisé par PHP, même s’il n’a jamais été initialisé.

 Produits concernés : PHP
 Gravité : 2/4
 Date création : 19/08/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le langage PHP permet de créer une session, qui est identifiée par
un cookie. Ce cookie est envoyé au client, qui le retourne lors de
sa requête suivante.

Cependant, si PHP reçoit un cookie qui n’a jamais été initialisé,
il l’accepte tout de même. C’est au code utilisateur d’implémenter
la vérification.

Ce choix architectural est dangereux, et peut conduire à diverses
attaques, selon la manière dont le cookie de session est utilisé.

Un attaquant peut donc employer le cookie de session de son choix,
qui est réutilisé par PHP, même s’il n’a jamais été initialisé.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/PHP-fixation-de-cookie-de-session-13286


Voir les articles précédents

    

Voir les articles suivants