Компания Netcraft обнаружила серьзные уязвимости на веб-сайте Yahoo! Уязвимость ведет к перехвату идентификационных файлов cookie, которые сервер отдает пользователям.
Перехватив указанные файлы-cookie мошенник может с сайта yahoo.com и его дочерних проектов выступать от имени авторизованного пользователя.
Перехват возможен из-за наличия XSS-уязвимости на hotjobs.yahoo.com. На Yahoo! HotJobs атакующий может внедрить злонамеренный JavaScript, который и похитит искомые сведения. Код на JavaScript позволяет перехватывать cookie и HotHobs, и с общего портала Yahoo! Затем скрипт передает полученные данные по указанному адресу.
В Netcraft говорят: “Когда сайт использует cookie для открытия сессий аутентификации, чрезвычайно важно защищать значения файлов-cookie и убедиться, что они недоступны третьей стороне. Зачастую при помощи XSS-уязвимостей доступ к этим данным имеют хакеры, которые и получают контроль над закрытой часть сайтов или пользовательскими данными”.
Специалисты компании говорят, что в случае с Yahoo! для предотвращения перехвата в настройках передачи cookie нужно указывать параметр HttpOnly.
Cybersecurity.ru пишет, что ранее в 2008 году схожая уязвимость была блокирована на ychat.help.yahoo.com, где помимо cookie можно было получить и подлинный SSL-сертификат.