Jump to content
!_30

[Tutorial] Cookie stealing .. and more

Recommended Posts

Posted

Vom vorbi in acest tutorial despre cooki-uri , rolul lor , ciordeala lor , si multe altele.

Ce este un HTTP cookie ?

-o bucata de "text" trimisa de web-server la web-browserul clientului.

-desi unele antispyware/AV-uri le detecteaza pe unele "cooki-uri" ca tracking cookie de exemplu, ele nu sunt nici virusi , nici spyware , just bucati de text.. ele nu fac nimic dar ..

La ce sunt cele mai folosite ?

*autentificare

*tracking

*menajarea informatii specifice user

*preferinte site per user ..

Care ar fi problema ?

Siguranta pe net :limba: , posibile atacuri si multe alte chestii care probabil ati mai auzit.

Suportare cookie's de browsere

Majoritatea browserelor suporta cooki-uri.

Ati observat ca unele "default" , te intreaba la fiecare cookie in parte daca poate fi acceptat sau nu.EX : "Konquier".

Pentru a vedea cooki-urile atasate unui anumit site , pe browserul tau , intrati pe site , logati-va , si apoi in loc de URL-ul site-ului scrieti :

javascript:alert("Cookies: "+document.cookie)

-veti vedea cooki-urile atasate site-ului.

Se pot folosi cooki-urile la atacuri ?

DA !

Un mic exemplu : sa presupuem ca v-ati autentificat , ati primit cooki-urile ( logare pe un site ) , si altcinva printr-un procedeu v-a furat cook-iurile si le trimite cu browerul lui la site-ul respectiv ... :limba:

Otravirea cooki-urilor

Sa presupunem ca avem un cookie de la un site unde avem de platit 100 $ pe un produs.Otravim ( modificam ) cookie si .. punem 1 $ ..

Dar hai sa intelegem ..

Vrem sa intram pe site-ul www.yahoo.com .. What will happen after typing www.yahoo.com ( engleaza e pentru sare si piper ).

browseru matale trimite un HTTP Request ( gogule da si mie pagina ).

GET /index.html HTTP/1.1
( index.html e pagina , pe cand www.yahoo.com .. e numele serverului ).

Browserul trimite pagina ceruta ( de HTTP request )si HTTP header ( pentru storare cooki-uri ).

HTTP/1.1 200 OK

Set-Cookie: name=value

Content-type: text/html

Cooki-urile mentin valori , crediute de expirare si multe altele.Logari , etc..

Ex atac :

Pentru mai multe amanunte :

http://www.cookiecentral.com/faq/

http://en.wikipedia.org/wiki/Web_cookie

http://www.imperva.com/application_defense..._poisoning.html

:hi:

Posted

un mic amanunt de la mine  ;D

Since programmers rely on cookies as a location for storing parameters, all parameter attacks including SQL injection, cross-site scripting, and buffer overflow can be executed using cookie poisoning.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...