SecBoard
Zurück zur Übersicht

Cookie Chaos: How to bypass __Host and __Secure cookie prefixes

PortSwigger Research·
Originalartikel lesen bei PortSwigger Research

Browsers added cookie prefixes to protect your sessions and stop attackers from setting harmful cookies. In this post, you’ll see how to bypass cookie defenses using discrepancies in browser and serve

Kurzfassung

Der Artikel beschreibt, wie __Host- und __Secure-Cookie-Präfixe trotz Browser-Schutzmechanismen umgangen werden können. Der Text nennt Diskrepanzen zwischen Browser- und Serververhalten als Ursache. Konkrete Browser, Server, CVEs oder betroffene Anwendungen sind nicht angegeben.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Webanwendungen, die __Host- oder __Secure-Cookie-Präfixe nutzen; konkrete Betroffene sind nicht im Artikel angegeben

Warum relevant

Cookie-Präfixe schützen Sitzungen nur, wenn Browser- und Serververhalten korrekt zusammenspielen.

Realistisches Worst Case

Sitzungsschutzmechanismen können geschwächt werden, wenn Angreifer schädliche Cookies setzen können; konkrete Auswirkungen sind nicht im Artikel angegeben.

Handlungsempfehlung

Cookie-Konfigurationen prüfen und serverseitig sicherstellen, dass Session-Cookies korrekt mit Secure, HttpOnly, SameSite und Host-/Path-Anforderungen gesetzt werden.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Prüfen, ob alle sensiblen Cookies korrekt mit __Host oder __Secure und passenden Attributen gesetzt werden.
  • Defensiver Check 2: Serverseitige Cookie-Parsing- und Validierungslogik auf Abweichungen vom Browser-Verhalten prüfen.
  • Defensiver Check 3: Security-Tests für Cookie-Injection- und Session-Handling-Szenarien in die Web-App-Prüfung aufnehmen.
Offene Punkte
  • Konkrete Browser- oder Serverprodukte sind nicht im Artikel angegeben.
  • Konkrete CVEs sind nicht im Artikel angegeben.
  • Exploit-Schritte und IOCs sind nicht im Artikel angegeben.