ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

11.02.2016, 11:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 98300
Репутация:
31
|
|
Всем Hi. Недавно решил поспуфить парочку ресурсов и нашел очень интересную методу получения кук всех нужных сайтов.
Теория Суть сего метода заключается в мини-баге браузеров и не совсем безопасного назначения политики кук.
Допустим у нас есть цель, defcon.ru. Работает он только на https. Однако, еслиобратиться к нему сайту по http, то браузер сольет все данные, а мы легко сможем посмотреть что там внутри.
Рассмотрим на примере. Нам нужно заставить браузер зайти на нужный сайт по http. Делается это без дополнительных трудностей:
Теперь заглянем в head запроса:
 Как видим, все успешно отправилось до момента установки шифрованного соединения
PoC
В реальной атаке нужно просто подождать пока жертва зайдет на какой-нибудь сайт без SSL'я, проинжектить ответ и заставить браузер обратиться к нужным ресурсам, дальше дело в шляпе. Перехватом заголовков http-запросов занимается любая MiTM тулза.
Defend Покопавшись в этом деле, я нашел защиту от подобных дел, только ней почти никто не пользуется. Можно присвоить кукам опцию "Только по SSL".
|
|
|
|

11.02.2016, 13:14
|
|
Флудер
Регистрация: 20.11.2006
Сообщений: 3,316
Провел на форуме: 16641028
Репутация:
2371
|
|
Это не баг.
|
|
|

11.02.2016, 14:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 182660
Репутация:
324
|
|
Сообщение от Filipp
Filipp said:
↑
"Только по SSL".
Флаг Secure.
Это баг если на сессионных Куках не стоит этот флаг а сайт поддерживает https
|
|
|
|

11.02.2016, 14:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 98300
Репутация:
31
|
|
Может ошибся в формулировке. Но это явно недоработка.
Сообщение от psihoz26
psihoz26 said:
↑
Флаг Secure.
Это баг если на сессионных Куках не стоит этот флаг а сайт поддерживает https
Ну я об этом и говорю
|
|
|
|

11.02.2016, 16:40
|
|
Постоянный
Регистрация: 13.12.2008
Сообщений: 354
Провел на форуме: 1747641
Репутация:
175
|
|
Содержание статьи совсем не соответствует заголовку...
|
|
|

11.02.2016, 17:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 98300
Репутация:
31
|
|
Сообщение от Chrome~
Chrome~ said:
↑
Содержание статьи совсем не соответствует заголовку...
А смысл мне расписывать на примере? Я дал идею, а как это сделать гуглиться без особой сложности.
|
|
|
|

11.02.2016, 18:05
|
|
Постоянный
Регистрация: 13.12.2008
Сообщений: 354
Провел на форуме: 1747641
Репутация:
175
|
|
Сообщение от Filipp
Filipp said:
↑
А смысл мне расписывать на примере? Я дал идею, а как это сделать гуглиться без особой сложности.
Имею ввиду, что "кукисы только для https" никак не сопоставляются с "Весь веб за несколько секунд (MiTM) + ByPass TLS".
|
|
|

11.02.2016, 18:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 98300
Репутация:
31
|
|
Сообщение от Chrome~
Chrome~ said:
↑
Имею ввиду, что "кукисы только для https" никак не сопоставляются с "Весь веб за несколько секунд (MiTM) + ByPass TLS".
Эмм, мож я где-то не догоняю. Все что есть в браузере можно слить описанным способом не ожидая пока жертва зайдет на нужный веб-ресурс. Инжектишь десяток сайтов через тот же и получаешь все что нужно. Видимо все таки писатель из меня не очень..
|
|
|
|

11.02.2016, 18:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Просто удали из название темы
Весь веб за несколько секунд. А то пристали тут старикашки
|
|
|
|

11.02.2016, 18:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 137056
Репутация:
11
|
|
Сообщение от Filipp
Filipp said:
↑
Всем Hi. Недавно решил поспуфить парочку ресурсов и нашел очень интересную методу получения кук всех нужных сайтов.
Теория Суть сего метода заключается в мини-баге браузеров и не совсем безопасного назначения политики кук.
Допустим у нас есть цель, defcon.ru. Работает он только на https. Однако, еслиобратиться к нему сайту по http, то браузер сольет все данные, а мы легко сможем посмотреть что там внутри.
Рассмотрим на примере. Нам нужно заставить браузер зайти на нужный сайт по http. Делается это без дополнительных трудностей:
Теперь заглянем в head запроса:
 Как видим, все успешно отправилось до момента установки шифрованного соединения
PoC
В реальной атаке нужно просто подождать пока жертва зайдет на какой-нибудь сайт без SSL'я, проинжектить ответ и заставить браузер обратиться к нужным ресурсам, дальше дело в шляпе. Перехватом заголовков http-запросов занимается любая MiTM тулза.
Defend Покопавшись в этом деле, я нашел защиту от подобных дел, только ней почти никто не пользуется. Можно присвоить кукам опцию "Только по SSL".
Как форсировать пользователя зайти на нужный сайт?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|