Cookie Chaos: How to bypass __Host and __Secure cookie prefixes
Browsers added cookie prefixes to protect your sessions and stop attackers from setting harmful cookies. In this post, you’ll see how to bypass cookie defenses using discrepancies in browser and serve
Der Artikel beschreibt, wie __Host- und __Secure-Cookie-Präfixe trotz Browser-Schutzmechanismen umgangen werden können. Der Text nennt Diskrepanzen zwischen Browser- und Serververhalten als Ursache. Konkrete Browser, Server, CVEs oder betroffene Anwendungen sind nicht angegeben.
Webanwendungen, die __Host- oder __Secure-Cookie-Präfixe nutzen; konkrete Betroffene sind nicht im Artikel angegeben
Cookie-Präfixe schützen Sitzungen nur, wenn Browser- und Serververhalten korrekt zusammenspielen.
Sitzungsschutzmechanismen können geschwächt werden, wenn Angreifer schädliche Cookies setzen können; konkrete Auswirkungen sind nicht im Artikel angegeben.
Cookie-Konfigurationen prüfen und serverseitig sicherstellen, dass Session-Cookies korrekt mit Secure, HttpOnly, SameSite und Host-/Path-Anforderungen gesetzt werden.
- ▸Defensiver Check 1: Prüfen, ob alle sensiblen Cookies korrekt mit __Host oder __Secure und passenden Attributen gesetzt werden.
- ▸Defensiver Check 2: Serverseitige Cookie-Parsing- und Validierungslogik auf Abweichungen vom Browser-Verhalten prüfen.
- ▸Defensiver Check 3: Security-Tests für Cookie-Injection- und Session-Handling-Szenarien in die Web-App-Prüfung aufnehmen.
- Konkrete Browser- oder Serverprodukte sind nicht im Artikel angegeben.
- Konkrete CVEs sind nicht im Artikel angegeben.
- Exploit-Schritte und IOCs sind nicht im Artikel angegeben.