Motorola Moto M
5.5', 32Gb
Цена 18'490 руб.
ASUS RX 480
DUAL OC
Цена 15'560 руб.
Intel Core i3 7350K
LGA 1151 OEM
Цена 11'360 руб.

Сервера размещены в Прокат серверов

Мобильные устройства
Конференция
Персональные страницы
Wiki
Статистика разгона CPU (+0 за неделю, всего: 26968) RSS     



Объявления компаний (реклама) и анонсы
  • GeForce GTX 1080 Ti в Регарде
  • Ещё одна GeForce GTX 1080 Ti в Регарде
  • GTX 1080 всего на 3 т.р. дороже чем GTX 1070
  • Рухнула цена GTX 1080 Zotac AMP!

Вы можете отметить интересные вам фрагменты текста,
которые будут доступны по уникальной ссылке в адресной строке браузера.

Ошибка в браузере Internet Explorer облегчает похищение сессионных куки

jMeirou 27.05.2011 09:01 ссылка на материал | версия для печати | архив
Возможность атаки, квалифицированной как "кража куки", была раскрыта независимым исследователем безопасности Розарио Валотта на конференции по безопасности Hack in the Box 2011 в Амстердаме. Атака не является тривиальной и объединяет в себе несколько техник, включая социальную инженерию. Однако, несмотря на относительную сложность, атака, проведённая корректно, может оказаться очень эффективной.

Упомянутая уязвимость Internet Explorer заключается в загрузке содержимого куки в случае, если полный путь к файлу этого куки указан в качестве значения параметра src для iframe на посещаемой странице.

Для того, чтобы определить полный путь к файлу куки, атакующему прежде всего необходимо выяснить имя пользователя Windows. В качестве решения этой проблемы Валотта продемонстрировал один метод, благодаря которому браузер это имя пользователя охотно раскрывал. Версия операционной системы также должна быть определена, так как куки, в зависимости от операционной системы, располагаются по разным путям. Это можно сделать, проанализировав объект JavaScript navigator.userAgent.

Между тем загрузка куки в iframe, благодаря присутствующим в браузере ограничениям, не позволяет атакующему этот куки прочитать. Для решения этой задачи, атакующему нужно как-то вынудить жертву передать содержимое куки. Это подразумевает выделение текста и вставку этого текста в некое поле, находящееся под контролем атакующего.

Очевидно, копирование текста выглядело бы очень подозрительным, поэтому атакующему необходимо использовать технику кликджекинга, для того, чтобы спрятать на веб-странице всё, что может вызвать подозрения. В своём примере Валотта спрятал опасные действия за простой игрой, в которой пользователю необходимо переместить мяч в баскетбольную корзину.

Валотта предупредил, что, из-за уязвимости к данной атаке всех версий Internet Explorer на всех версиях Windows, количество потенциальных жертв просто огромно. Ситуацию усугубляет тот факт, что техник защиты от кликджекинга в IE не так много.

Демонстрацию атаки вы можете посмотреть в следующем видео:

Оцените материал →

Объявления компаний (реклама) и анонсы
  • GeForce GTX 1080 Ti в Ситилинке
  • Рухнула цена GTX 1080 Gigabyte WindForce
  • Гора GTX 1060 за 12 т.р. в Регарде
  • Скидка 30% на Core i5 в Регарде
  • Новейшая AM4 ASUS CROSSHAIR VI в Регарде