Vigil@nce - PHP : fixation de cookie de session
septembre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer le cookie de session de son choix, qui
est réutilisé par PHP, même s’il n’a jamais été initialisé.
– Produits concernés : PHP
– Gravité : 2/4
– Date création : 19/08/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le langage PHP permet de créer une session, qui est identifiée par
un cookie. Ce cookie est envoyé au client, qui le retourne lors de
sa requête suivante.
Cependant, si PHP reçoit un cookie qui n’a jamais été initialisé,
il l’accepte tout de même. C’est au code utilisateur d’implémenter
la vérification.
Ce choix architectural est dangereux, et peut conduire à diverses
attaques, selon la manière dont le cookie de session est utilisé.
Un attaquant peut donc employer le cookie de session de son choix,
qui est réutilisé par PHP, même s’il n’a jamais été initialisé.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/PHP-fixation-de-cookie-de-session-13286