Cookie Hacking
Cookie Tampering
El contenido de algunas cookies puede estar en texto sin formato, y es obvio lo que hacen. Tomemos, por ejemplo, si estas fueran las cookies configuradas después de un inicio de sesión exitoso:
Vemos una cookie (logged_in), que parece controlar si el usuario está conectado o no, y otra (admin), que controla si el visitante tiene privilegios de administrador. Usando esta lógica, si tuviéramos que cambiar el contenido de las cookies y realizar una solicitud, podremos cambiar nuestros privilegios.
Estás pruebas las voy a realizar con curl:
Ejemplo
En esta primera petición no tenemos login entonces no tenemos cookie.
En esta segunda, veremos le especificamos que queremos estar logueados, como admin false.
Y aquí estariamos logeados como admin true.
Tipo de hash cookie
Las cookies a veces pueden estar representadas como hash, estos son tipos de hash que podemos encontrarnos en las cookies.
Hay páginas como crackstation que podemos des encriptar los hashes.
Padding Oracle Attack
¿Qué es y cómo funciona?
En el modo CBC, el bloque cifrado anterior se usa como IV para XOR con el siguiente bloque:
Para descifrar CBC se realizan las operaciones opuestas:
¿Como se explota?
Con BurpSuite
Sesión de registro
Cuando te vas a registrar en el campo username, si ponemos admin= o admin== nos logueamos automáticamente al usuario admin
Interceptar petición de tu panel iniciado, mandarlo al intruder, seleccionar cookie → Payloads→ Payload type → Bit Flipper Attack → Format of original data - Literal value (Select 1-8) → Start Attack.
Una vez conseguida la cookie, realizamos un cookie hijacking para iniciar sesión con la cookie robada.
Last updated