 |
|

11.02.2016, 11:19
|
|
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами:
5795606
Репутация:
31
|
|
Всем Hi. Недавно решил поспуфить парочку ресурсов и нашел очень интересную методу получения кук всех нужных сайтов.
Теория Суть сего метода заключается в мини-баге браузеров и не совсем безопасного назначения политики кук.
Допустим у нас есть цель, defcon.ru. Работает он только на https. Однако, еслиобратиться к нему сайту по http, то браузер сольет все данные, а мы легко сможем посмотреть что там внутри.
Рассмотрим на примере. Нам нужно заставить браузер зайти на нужный сайт по http. Делается это без дополнительных трудностей:
Теперь заглянем в head запроса:
 Как видим, все успешно отправилось до момента установки шифрованного соединения
PoC
В реальной атаке нужно просто подождать пока жертва зайдет на какой-нибудь сайт без SSL'я, проинжектить ответ и заставить браузер обратиться к нужным ресурсам, дальше дело в шляпе. Перехватом заголовков http-запросов занимается любая MiTM тулза.
Defend Покопавшись в этом деле, я нашел защиту от подобных дел, только ней почти никто не пользуется. Можно присвоить кукам опцию "Только по SSL".
|
|
|

11.02.2016, 13:14
|
|
Флудер
Регистрация: 20.11.2006
Сообщений: 3,315
С нами:
10248806
Репутация:
2371
|
|
Это не баг.
|
|
|

11.02.2016, 14:29
|
|
Постоянный
Регистрация: 22.11.2010
Сообщений: 545
С нами:
8142806
Репутация:
324
|
|
Флаг Secure.
Это баг если на сессионных Куках не стоит этот флаг а сайт поддерживает https
|
|
|

11.02.2016, 14:56
|
|
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами:
5795606
Репутация:
31
|
|
Может ошибся в формулировке. Но это явно недоработка.
Сообщение от psihoz26
↑
Флаг Secure.
Это баг если на сессионных Куках не стоит этот флаг а сайт поддерживает https
Ну я об этом и говорю
|
|
|

11.02.2016, 16:40
|
|
Постоянный
Регистрация: 13.12.2008
Сообщений: 354
С нами:
9162683
Репутация:
175
|
|
Содержание статьи совсем не соответствует заголовку...
|
|
|

11.02.2016, 17:39
|
|
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами:
5795606
Репутация:
31
|
|
Сообщение от Chrome~
↑
Содержание статьи совсем не соответствует заголовку...
А смысл мне расписывать на примере? Я дал идею, а как это сделать гуглиться без особой сложности.
|
|
|

11.02.2016, 18:05
|
|
Постоянный
Регистрация: 13.12.2008
Сообщений: 354
С нами:
9162683
Репутация:
175
|
|
Сообщение от Filipp
↑
А смысл мне расписывать на примере? Я дал идею, а как это сделать гуглиться без особой сложности.
Имею ввиду, что "кукисы только для https" никак не сопоставляются с "Весь веб за несколько секунд (MiTM) + ByPass TLS".
|
|
|

11.02.2016, 18:12
|
|
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами:
5795606
Репутация:
31
|
|
Сообщение от Chrome~
↑
Имею ввиду, что "кукисы только для https" никак не сопоставляются с "Весь веб за несколько секунд (MiTM) + ByPass TLS".
Эмм, мож я где-то не догоняю. Все что есть в браузере можно слить описанным способом не ожидая пока жертва зайдет на нужный веб-ресурс. Инжектишь десяток сайтов через тот же и получаешь все что нужно. Видимо все таки писатель из меня не очень..
|
|
|

11.02.2016, 18:27
|
|
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами:
5797046
Репутация:
40
|
|
Просто удали из название темы
Весь веб за несколько секунд. А то пристали тут старикашки
|
|
|

11.02.2016, 18:30
|
|
Постоянный
Регистрация: 31.12.2011
Сообщений: 362
С нами:
7561046
Репутация:
11
|
|
Сообщение от Filipp
↑
Всем Hi. Недавно решил поспуфить парочку ресурсов и нашел очень интересную методу получения кук всех нужных сайтов.
Теория Суть сего метода заключается в мини-баге браузеров и не совсем безопасного назначения политики кук.
Допустим у нас есть цель, defcon.ru. Работает он только на https. Однако, еслиобратиться к нему сайту по http, то браузер сольет все данные, а мы легко сможем посмотреть что там внутри.
Рассмотрим на примере. Нам нужно заставить браузер зайти на нужный сайт по http. Делается это без дополнительных трудностей:
Теперь заглянем в head запроса:
 Как видим, все успешно отправилось до момента установки шифрованного соединения
PoC
В реальной атаке нужно просто подождать пока жертва зайдет на какой-нибудь сайт без SSL'я, проинжектить ответ и заставить браузер обратиться к нужным ресурсам, дальше дело в шляпе. Перехватом заголовков http-запросов занимается любая MiTM тулза.
Defend Покопавшись в этом деле, я нашел защиту от подобных дел, только ней почти никто не пользуется. Можно присвоить кукам опцию "Только по SSL".
Как форсировать пользователя зайти на нужный сайт?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|