HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 11.02.2016, 11:19
Filipp
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами: 5795606

Репутация: 31
По умолчанию

Всем Hi. Недавно решил поспуфить парочку ресурсов и нашел очень интересную методу получения кук всех нужных сайтов.

Теория
Суть сего метода заключается в мини-баге браузеров и не совсем безопасного назначения политики кук.

Допустим у нас есть цель, defcon.ru. Работает он только на https. Однако, если
обратиться к нему сайту по http, то браузер сольет все данные, а мы легко сможем посмотреть что там внутри.

Рассмотрим на примере. Нам нужно заставить браузер зайти на нужный сайт по http. Делается это без дополнительных трудностей:




Теперь заглянем в head запроса:

Как видим, все успешно отправилось до момента установки шифрованного соединения

PoC

В реальной атаке нужно просто подождать пока жертва зайдет на какой-нибудь сайт без SSL'я, проинжектить ответ и заставить браузер обратиться к нужным ресурсам, дальше дело в шляпе. Перехватом заголовков http-запросов занимается любая MiTM тулза.

Defend
Покопавшись в этом деле, я нашел защиту от подобных дел, только ней почти никто не пользуется. Можно присвоить кукам опцию "Только по SSL".
 
Ответить с цитированием

  #2  
Старый 11.02.2016, 13:14
Isis
Флудер
Регистрация: 20.11.2006
Сообщений: 3,315
С нами: 10248806

Репутация: 2371


По умолчанию

Это не баг.
 
Ответить с цитированием

  #3  
Старый 11.02.2016, 14:29
psihoz26
Постоянный
Регистрация: 22.11.2010
Сообщений: 545
С нами: 8142806

Репутация: 324


По умолчанию

Цитата:
Сообщение от Filipp  

"Только по SSL".
Флаг Secure.

Это баг если на сессионных Куках не стоит этот флаг а сайт поддерживает https​
 
Ответить с цитированием

  #4  
Старый 11.02.2016, 14:56
Filipp
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами: 5795606

Репутация: 31
По умолчанию

Цитата:
Сообщение от Isis  

Это не баг.
Может ошибся в формулировке. Но это явно недоработка.

Цитата:
Сообщение от psihoz26  

Флаг Secure.

Это баг если на сессионных Куках не стоит этот флаг а сайт поддерживает https​
Ну я об этом и говорю
 
Ответить с цитированием

  #5  
Старый 11.02.2016, 16:40
Chrome~
Постоянный
Регистрация: 13.12.2008
Сообщений: 354
С нами: 9162683

Репутация: 175
По умолчанию

Содержание статьи совсем не соответствует заголовку...
 
Ответить с цитированием

  #6  
Старый 11.02.2016, 17:39
Filipp
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами: 5795606

Репутация: 31
По умолчанию

Цитата:
Сообщение от Chrome~  

Содержание статьи совсем не соответствует заголовку...
А смысл мне расписывать на примере? Я дал идею, а как это сделать гуглиться без особой сложности.
 
Ответить с цитированием

  #7  
Старый 11.02.2016, 18:05
Chrome~
Постоянный
Регистрация: 13.12.2008
Сообщений: 354
С нами: 9162683

Репутация: 175
По умолчанию

Цитата:
Сообщение от Filipp  

А смысл мне расписывать на примере? Я дал идею, а как это сделать гуглиться без особой сложности.
Имею ввиду, что "кукисы только для https" никак не сопоставляются с "Весь веб за несколько секунд (MiTM) + ByPass TLS".
 
Ответить с цитированием

  #8  
Старый 11.02.2016, 18:12
Filipp
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами: 5795606

Репутация: 31
По умолчанию

Цитата:
Сообщение от Chrome~  

Имею ввиду, что "кукисы только для https" никак не сопоставляются с "Весь веб за несколько секунд (MiTM) + ByPass TLS".
Эмм, мож я где-то не догоняю. Все что есть в браузере можно слить описанным способом не ожидая пока жертва зайдет на нужный веб-ресурс. Инжектишь десяток сайтов через тот же и получаешь все что нужно. Видимо все таки писатель из меня не очень..
 
Ответить с цитированием

  #9  
Старый 11.02.2016, 18:27
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Просто удали из название темы

Весь веб за несколько секунд. А то пристали тут старикашки
 
Ответить с цитированием

  #10  
Старый 11.02.2016, 18:30
blackbox
Постоянный
Регистрация: 31.12.2011
Сообщений: 362
С нами: 7561046

Репутация: 11
По умолчанию

Цитата:
Сообщение от Filipp  

Всем Hi. Недавно решил поспуфить парочку ресурсов и нашел очень интересную методу получения кук всех нужных сайтов.
Теория
Суть сего метода заключается в мини-баге браузеров и не совсем безопасного назначения политики кук.

Допустим у нас есть цель, defcon.ru. Работает он только на https. Однако, если
обратиться к нему сайту по http, то браузер сольет все данные, а мы легко сможем посмотреть что там внутри.

Рассмотрим на примере. Нам нужно заставить браузер зайти на нужный сайт по http. Делается это без дополнительных трудностей:



Теперь заглянем в head запроса:

Как видим, все успешно отправилось до момента установки шифрованного соединения
PoC

В реальной атаке нужно просто подождать пока жертва зайдет на какой-нибудь сайт без SSL'я, проинжектить ответ и заставить браузер обратиться к нужным ресурсам, дальше дело в шляпе. Перехватом заголовков http-запросов занимается любая MiTM тулза.

Defend
Покопавшись в этом деле, я нашел защиту от подобных дел, только ней почти никто не пользуется. Можно присвоить кукам опцию "Только по SSL".
Как форсировать пользователя зайти на нужный сайт?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.