ASUS RX 480
DUAL OC
Цена 17'380 руб.
Philips Xenium V787
IPS, 8 ядер, 1300МГц
Цена 19'990 руб.
ALCATEL Idol
4S 6070K
Цена 29'990 руб.

Сервера размещены в Прокат серверов

Мобильные устройства
Конференция
Персональные страницы
Wiki
Статистика разгона CPU (+4 за неделю, всего: 26932) RSS     



Объявления компаний (реклама) и анонсы
  • Настоящий боец в среднем сегменте - Micromax Bolt Warrior 2. Предзаказ!
  • Canon EOS 5D Mark IV в Ситилинке
  • Сочный Micromax Canvas Juice A1 по вкусной цене в официальном магазине

Вы можете отметить интересные вам фрагменты текста,
которые будут доступны по уникальной ссылке в адресной строке браузера.

Ошибка в браузере Internet Explorer облегчает похищение сессионных куки

jMeirou 27.05.2011 09:01 ссылка на материал | версия для печати | архив
Возможность атаки, квалифицированной как "кража куки", была раскрыта независимым исследователем безопасности Розарио Валотта на конференции по безопасности Hack in the Box 2011 в Амстердаме. Атака не является тривиальной и объединяет в себе несколько техник, включая социальную инженерию. Однако, несмотря на относительную сложность, атака, проведённая корректно, может оказаться очень эффективной.

Упомянутая уязвимость Internet Explorer заключается в загрузке содержимого куки в случае, если полный путь к файлу этого куки указан в качестве значения параметра src для iframe на посещаемой странице.

Для того, чтобы определить полный путь к файлу куки, атакующему прежде всего необходимо выяснить имя пользователя Windows. В качестве решения этой проблемы Валотта продемонстрировал один метод, благодаря которому браузер это имя пользователя охотно раскрывал. Версия операционной системы также должна быть определена, так как куки, в зависимости от операционной системы, располагаются по разным путям. Это можно сделать, проанализировав объект JavaScript navigator.userAgent.

Между тем загрузка куки в iframe, благодаря присутствующим в браузере ограничениям, не позволяет атакующему этот куки прочитать. Для решения этой задачи, атакующему нужно как-то вынудить жертву передать содержимое куки. Это подразумевает выделение текста и вставку этого текста в некое поле, находящееся под контролем атакующего.

Очевидно, копирование текста выглядело бы очень подозрительным, поэтому атакующему необходимо использовать технику кликджекинга, для того, чтобы спрятать на веб-странице всё, что может вызвать подозрения. В своём примере Валотта спрятал опасные действия за простой игрой, в которой пользователю необходимо переместить мяч в баскетбольную корзину.

Валотта предупредил, что, из-за уязвимости к данной атаке всех версий Internet Explorer на всех версиях Windows, количество потенциальных жертв просто огромно. Ситуацию усугубляет тот факт, что техник защиты от кликджекинга в IE не так много.

Демонстрацию атаки вы можете посмотреть в следующем видео:

Оцените материал →

Объявления компаний (реклама) и анонсы
  • Еще одна очень дешевая GTX 980 Ti
  • GTX 1060 EVGA GAMING по цене Pailt
  • R9 390 гораздо дешевле, чем ты думаешь, смотри!