• Партнер

  • Профессор и хакер Сэм Боун (Sam Bowne) еще в декабре прошлого года поднял тему с повторным использованием cookie для перехвата чужих сессий, в том числе после окончания этих сессий. Если вы сумели получить чужой файл cookie, прослушивая трафик в общественном хотспоте, то можете импортировать его у себя в браузере (например, с помощью расширения Edit This Cookie) — и продолжить чужую сессию уже от своего имени. То есть можно войти в чужой аккаунт без знания пароля пользователя, хотя он уже закрыл сессию.

    В прошлом году профессор написал по этому поводу в Microsoft, но те ответили, что это известная проблема и в каком-то смысле даже ожидаемое поведение веб-сайта.

    Сейчас Сэм Боуни решил проверить, как обстоят дела с использованием старых cookie в разных популярных веб-сервисах. Вот какие результаты он получил.

    Список сервисов, которые запрещают повторное использование cookie

    Discover Card
    Craigslist
    Travelocity
    Gmail
    Tweetdeck
    Facebook
    Ars Technica
    Slashdot
    (ISC)^2
    LastPass
    Passpack
    Need My Password
    Mitto
    My1Login
    Dropbox
    alpha.app.net
    Godaddy

    Список сервисов, в которых уязвимость до сих пор актуальна

    Chase 
    American Express 
    Amazon
    NetFlix
    TigerDirect
    IBM
    Adobe
    Office 365 и Live.com 
    Yahoo mail
    Twitter
    LinkedIn
    Wordpress
    Apple's iCloud
    Stumbleupon
    Flickr
    Forbes
    Huffington Post
    The Guardian
    The New York Times
    The Register
    Reddit
    Cloudflare (исправляют)
    Github
    CourseSmart
    Waze
    Vimeo

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии