HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 11.02.2016, 11:19
Filipp
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами: 5795606

Репутация: 31
По умолчанию

Всем Hi. Недавно решил поспуфить парочку ресурсов и нашел очень интересную методу получения кук всех нужных сайтов.

Теория
Суть сего метода заключается в мини-баге браузеров и не совсем безопасного назначения политики кук.

Допустим у нас есть цель, defcon.ru. Работает он только на https. Однако, если
обратиться к нему сайту по http, то браузер сольет все данные, а мы легко сможем посмотреть что там внутри.

Рассмотрим на примере. Нам нужно заставить браузер зайти на нужный сайт по http. Делается это без дополнительных трудностей:




Теперь заглянем в head запроса:

Как видим, все успешно отправилось до момента установки шифрованного соединения

PoC

В реальной атаке нужно просто подождать пока жертва зайдет на какой-нибудь сайт без SSL'я, проинжектить ответ и заставить браузер обратиться к нужным ресурсам, дальше дело в шляпе. Перехватом заголовков http-запросов занимается любая MiTM тулза.

Defend
Покопавшись в этом деле, я нашел защиту от подобных дел, только ней почти никто не пользуется. Можно присвоить кукам опцию "Только по SSL".
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.