WordPress Cookie處理流程可導(dǎo)致賬戶(hù)被劫持
寫(xiě)在前面:
這其實(shí)就是一個(gè)cookie傳輸沒(méi)有使用https的問(wèn)題,最然看似無(wú)關(guān)大局,但是在前一陣導(dǎo)致ebay賬戶(hù)泄露的入侵事件中,也有這種漏洞的影子。
正文:
一位Electronic Frontier Foundation (EFF)的安全工程師Yan Zhu,發(fā)現(xiàn)了WordPress cookie處理環(huán)節(jié)上的漏洞,WordPress會(huì)直接向服務(wù)器發(fā)送未經(jīng)加密的cookie,如果這個(gè)cookie攻擊者獲取,他就會(huì)通過(guò)這個(gè)cookie登陸你的賬號(hào)。
Yan Zhu說(shuō):
當(dāng)賬號(hào)登陸之后,WordPress會(huì)使用一個(gè)叫做wordpress_logged_in的cookie來(lái)判斷用戶(hù)是否已經(jīng)登陸,并且使用了HTTP協(xié)議傳送這個(gè)cookie,這樣做是不安全的。
在wifi環(huán)境下我們可以使用一些嗅探工具(比如firesheep)輕易的抓取到這個(gè)cookie,使用抓取到的cookie,攻擊者就可以在受害者的wordpress上執(zhí)行任何不需要再次輸入密碼的操作。
"默認(rèn)情況下這個(gè)session并不會(huì)過(guò)期,它會(huì)存在3年或者更長(zhǎng)時(shí)間" Yan還在twitter這樣說(shuō).