Intel Core i7 7700
Kaby Lake 3.6GHz/HDG530
Цена 21'760 руб.
Intel Core i5 7600 BOX
Kaby Lake 3.5GHz/HDG530
Цена 16'190 руб.
ALCATEL Idol
4S 6070K
Цена 25'490 руб.

Сервера размещены в Прокат серверов

Мобильные устройства
Конференция
Персональные страницы
Wiki
Статистика разгона CPU (+0 за неделю, всего: 26946) RSS     



Объявления компаний (реклама) и анонсы
  • Лучшая плата под разгон Kaby Lake
  • GTX 1070 Zotac AMP! дешево в Регарде
  • 1700W Enermax Platimax дешевле чем ты думаешь

Вы можете отметить интересные вам фрагменты текста,
которые будут доступны по уникальной ссылке в адресной строке браузера.

Ошибка в браузере Internet Explorer облегчает похищение сессионных куки

jMeirou 27.05.2011 09:01 ссылка на материал | версия для печати | архив
Возможность атаки, квалифицированной как "кража куки", была раскрыта независимым исследователем безопасности Розарио Валотта на конференции по безопасности Hack in the Box 2011 в Амстердаме. Атака не является тривиальной и объединяет в себе несколько техник, включая социальную инженерию. Однако, несмотря на относительную сложность, атака, проведённая корректно, может оказаться очень эффективной.

Упомянутая уязвимость Internet Explorer заключается в загрузке содержимого куки в случае, если полный путь к файлу этого куки указан в качестве значения параметра src для iframe на посещаемой странице.

Для того, чтобы определить полный путь к файлу куки, атакующему прежде всего необходимо выяснить имя пользователя Windows. В качестве решения этой проблемы Валотта продемонстрировал один метод, благодаря которому браузер это имя пользователя охотно раскрывал. Версия операционной системы также должна быть определена, так как куки, в зависимости от операционной системы, располагаются по разным путям. Это можно сделать, проанализировав объект JavaScript navigator.userAgent.

Между тем загрузка куки в iframe, благодаря присутствующим в браузере ограничениям, не позволяет атакующему этот куки прочитать. Для решения этой задачи, атакующему нужно как-то вынудить жертву передать содержимое куки. Это подразумевает выделение текста и вставку этого текста в некое поле, находящееся под контролем атакующего.

Очевидно, копирование текста выглядело бы очень подозрительным, поэтому атакующему необходимо использовать технику кликджекинга, для того, чтобы спрятать на веб-странице всё, что может вызвать подозрения. В своём примере Валотта спрятал опасные действия за простой игрой, в которой пользователю необходимо переместить мяч в баскетбольную корзину.

Валотта предупредил, что, из-за уязвимости к данной атаке всех версий Internet Explorer на всех версиях Windows, количество потенциальных жертв просто огромно. Ситуацию усугубляет тот факт, что техник защиты от кликджекинга в IE не так много.

Демонстрацию атаки вы можете посмотреть в следующем видео:

Оцените материал →

Объявления компаний (реклама) и анонсы
  • Лучшая недорогая плата для разгона Intel Kaby Lake
  • -35% от цены на R9 380 Gigabyte в Регарде
  • Достойный блок питания 500 Вт дешевле 2000р.