Samsung Galaxy A7 (2017)
золотистый
Цена 32'990 руб.
Intel Core i5 7500
Kaby Lake 3.4GHz/HDG530
Цена 13'390 руб.
Intel Core i7 7700
Kaby Lake 3.6GHz/HDG530
Цена 21'110 руб.

Сервера размещены в Прокат серверов

Мобильные устройства
Конференция
Персональные страницы
Wiki
Статистика разгона CPU (+1 за неделю, всего: 26960) RSS     



Объявления компаний (реклама) и анонсы
  • Скидки до 45% в Ситилинке по промокоду TANK
  • ASUS GTX 1050Ti OC - вводи промокод и смотри цену
  • Модульный флагман Motorola Moto Z - в официальной продаже

Вы можете отметить интересные вам фрагменты текста,
которые будут доступны по уникальной ссылке в адресной строке браузера.

Ошибка в браузере Internet Explorer облегчает похищение сессионных куки

jMeirou 27.05.2011 09:01 ссылка на материал | версия для печати | архив
Возможность атаки, квалифицированной как "кража куки", была раскрыта независимым исследователем безопасности Розарио Валотта на конференции по безопасности Hack in the Box 2011 в Амстердаме. Атака не является тривиальной и объединяет в себе несколько техник, включая социальную инженерию. Однако, несмотря на относительную сложность, атака, проведённая корректно, может оказаться очень эффективной.

Упомянутая уязвимость Internet Explorer заключается в загрузке содержимого куки в случае, если полный путь к файлу этого куки указан в качестве значения параметра src для iframe на посещаемой странице.

Для того, чтобы определить полный путь к файлу куки, атакующему прежде всего необходимо выяснить имя пользователя Windows. В качестве решения этой проблемы Валотта продемонстрировал один метод, благодаря которому браузер это имя пользователя охотно раскрывал. Версия операционной системы также должна быть определена, так как куки, в зависимости от операционной системы, располагаются по разным путям. Это можно сделать, проанализировав объект JavaScript navigator.userAgent.

Между тем загрузка куки в iframe, благодаря присутствующим в браузере ограничениям, не позволяет атакующему этот куки прочитать. Для решения этой задачи, атакующему нужно как-то вынудить жертву передать содержимое куки. Это подразумевает выделение текста и вставку этого текста в некое поле, находящееся под контролем атакующего.

Очевидно, копирование текста выглядело бы очень подозрительным, поэтому атакующему необходимо использовать технику кликджекинга, для того, чтобы спрятать на веб-странице всё, что может вызвать подозрения. В своём примере Валотта спрятал опасные действия за простой игрой, в которой пользователю необходимо переместить мяч в баскетбольную корзину.

Валотта предупредил, что, из-за уязвимости к данной атаке всех версий Internet Explorer на всех версиях Windows, количество потенциальных жертв просто огромно. Ситуацию усугубляет тот факт, что техник защиты от кликджекинга в IE не так много.

Демонстрацию атаки вы можете посмотреть в следующем видео:

Оцените материал →

Объявления компаний (реклама) и анонсы
  • Intel Core i3 7350K OEM только в Ситилинк!
  • MSI GTX 1060 OC дешевле в Ситилинке
  • Черный, белый, золотой надоели? Вот новый цвет смартфона!