u/Kyoto01z

▲ 8 r/brdev

Opa pessoal, trabalho como pentester e tava fazendo uma análise esses dias quando encontrei um cookie de sessão (não era JWT) sem HttpOnly e sem SameSite num projeto razoavelmente grande.

Parece detalhe, mas o impacto é sério, pois dependendo das outras camadas de proteção, um atacante pode roubar o cookie via XSS, usar pra autenticar como o usuário, e a vítima não vai perceber. O dono do produto também não, pois não quebra nada e não aparece em logs.

São esses detalhes pequenos que fazem muita diferença no dia a dia. Já fiz muita análise assim e muito site só se salvou pq tinha as flags de cookies bem configuradas e/ou proteção contra XSS.

Além disso, tem o problema com a forma como o cookie de sessão é utilizado. O tempo de expiração dele, etc...

E vou te contar, tem site que a galera usa todo dia (redes sociais, streaming, etc.) que não gerencia bem essas sessões e (mais uma vez) só escapa por conta de proteções de cookies e XSS.

Não é querendo fazer propaganda não mas eu estou desenvolvendo (junto a uma galerinha top) uma ferramenta que testa essas flags de cookies, dentre muitas outras vulnerabilidades.

Pra quem quiser checar rápido os cookies sem abrir o DevTools na mão, dá uma olhadinha na CarameloSec e dá uma opinião sincera.

Meu intuito é mais discutir sobre esse assunto com vcs, vender o peixe é secundário. Vocês, como devs, tem essa preocupação com os cookies e a segurança deles?

reddit.com
u/Kyoto01z — 9 days ago

Muito site grande iria ao colapso HOJE se não fossem as proteções BÁSICAS.

Isso eu falo de redes sociais, serviços de streaming, portais de compra de ingressos e o ESCAMBAL.

Um dos erros mais silenciosos são COOKIES mal configurados.

Dependendo das suas outras camadas de proteção, se o cookie de sessão do seu usuário estiver sem as flags certas... tenho uma notícia RUIM... ://

Podem roubar os cookies do teu usuário só com um clique, usar esses cookies para entrar na conta dele e quem vai se FERRAR é você (infelizmente)...

De repente a taxa de CHURN tá lá em cima e você não vai saber o motivo.

Não aparece em LOG, não quebra nada, mas está lá.

A CarameloSec (caramelosec.com) lançou um COOKIE CHECKER que resolve isso de forma bem direta.

Você coloca a URL e ele te diz quais cookies estão com problemas.

SEM JARGÃO desnecessário, explicando o que cada flag significa e por que ela importa.

Sim, você pode verificar manualmente...

Mas isso é algo que demora, exige conhecimento e a caramelosec vai AUTOMATIZAR.

Além disso, ela vai te dar um relatório em linguagem que até CACHORRO entende.

Além disso, testamos outros controles como cabeçalhos, arquivos vazados, etc...

É especialmente útil pra quem construiu com ferramentas de IA e não tem um time de segurança pra revisar essas configurações.

Ferramenta: caramelosec.com

u/Kyoto01z — 9 days ago