Olá
Vocês poderiam trazer casos em que a segurança foi tratada, como por exemplo a questão dos cookies para ver como seria a resposta da interceptação feita.
Olá
Vocês poderiam trazer casos em que a segurança foi tratada, como por exemplo a questão dos cookies para ver como seria a resposta da interceptação feita.
Olá, Larissa!
Sua sugestão é muito interessante, obrigado por compartilhar aqui.
Vamos falar um pouco sobre como a segurança pode ser tratada, especialmente em relação aos cookies, e como isso pode ser observado em um cenário de interceptação.
Os cookies são frequentemente utilizados para armazenar informações de sessão e autenticação. Para proteger esses dados, algumas práticas de segurança podem ser implementadas:
Cookies com a flag HttpOnly
: Essa flag impede que o cookie seja acessível via JavaScript, reduzindo o risco de ataques XSS (Cross-Site Scripting).
Cookies com a flag Secure
: Essa flag garante que o cookie só seja enviado para o servidor através de conexões HTTPS, protegendo-o contra ataques de interceptação em redes não seguras.
Cookies com a flag SameSite
: Essa flag ajuda a prevenir ataques CSRF (Cross-Site Request Forgery) ao restringir o envio de cookies em contextos de navegação cruzada.
Vamos imaginar um cenário onde você está utilizando o Burp Suite para interceptar uma requisição que contém cookies de autenticação:
Interceptando a Requisição:
Proxy > Intercept
e ative a interceptação (Intercept is on
).Analisando os Cookies:
HttpOnly
, Secure
e SameSite
nos cookies.GET /dashboard HTTP/1.1
Host: example.com
Cookie: sessionId=abc123; HttpOnly; Secure; SameSite=Strict
Tentando Modificar os Cookies:
Se a aplicação estiver configurada corretamente, ao tentar interceptar e modificar um cookie protegido, você pode ver uma resposta como esta:
HTTP/1.1 401 Unauthorized
Content-Type: application/json
{
"error": "Invalid session"
}
Isso indica que a aplicação detectou a alteração no cookie e respondeu de maneira segura, protegendo os dados do usuário.
Bons estudos!