![]() |
Всем Hi. Недавно решил поспуфить парочку ресурсов и нашел очень интересную методу получения кук всех нужных сайтов.
Теория Суть сего метода заключается в мини-баге браузеров и не совсем безопасного назначения политики кук. Допустим у нас есть цель, defcon.ru. Работает он только на https. Однако, еслиобратиться к нему сайту по http, то браузер сольет все данные, а мы легко сможем посмотреть что там внутри. Рассмотрим на примере. Нам нужно заставить браузер зайти на нужный сайт по http. Делается это без дополнительных трудностей: http://s020.radikal.ru/i704/1602/5c/82a5c8e4e235.png Как видим, все успешно отправилось до момента установки шифрованного соединения Теперь заглянем в head запроса: http://s011.radikal.ru/i316/1602/c7/20e671a5eb10.png PoC Покопавшись в этом деле, я нашел защиту от подобных дел, только ней почти никто не пользуется. Можно присвоить кукам опцию "Только по SSL".В реальной атаке нужно просто подождать пока жертва зайдет на какой-нибудь сайт без SSL'я, проинжектить ответ и заставить браузер обратиться к нужным ресурсам, дальше дело в шляпе. Перехватом заголовков http-запросов занимается любая MiTM тулза. Defend |
Это не баг.
|
Цитата:
Флаг Secure. Это баг если на сессионных Куках не стоит этот флаг а сайт поддерживает https |
|
Содержание статьи совсем не соответствует заголовку...
|
Цитата:
|
Цитата:
|
Цитата:
|
Просто удали из название темы
Весь веб за несколько секунд. А то пристали тут старикашки |
Цитата:
|
| Время: 05:56 |