J'ai lu sur la séance de séance / détournement de la session récemment et comprenez la théorie. P>
Ce que je ne comprends pas, c'est comment cela serait exploité dans la pratique. Devriez-vous devoir altérer votre navigateur pour utiliser les cookies volés? Appendez-le à l'URL et transmettez-le à l'application Web? P>
ou écrivez-vous une sorte de script personnalisé pour utiliser cela, et si oui, que ferait-il? P>
Je n'essaie pas de demander de l'aide avec cela ou des exemples, mais j'essaie d'en apprendre davantage et de comprendre. Toute aide est appréciée. P>
4 Réponses :
Si vous utilisez Firefox, un plugin appelé TamperData vous permet de modifier les valeurs de tout ce qui est envoyé à un serveur. Donc, si je pouvais lire votre cookie de session, je pouvais essentiellement aller sur ce site avec mon firefox et utiliser tamperdata pour l'envoyer votre valeur de session Cookie au lieu de la mienne, détournez ainsi votre session. P>
/ klaus p>
Bonjour Klaus, j'ai déjà utilisé TD et j'ai remarqué que vous deviez modifier chaque demande. Agir qui semble lentement comme cela pourrait causer des problèmes, c'est pourquoi je me demandais s'il y avait une manière plus automatisée de le faire.
La manière «automatisée» serait de modifier les cookies de session, et si la page utilise des informations d'obtention ou de post-session, il suffit de remplacer qu'une fois et toute la session sera détournée d'une autre. Juste une tête de tête, chaque plugin que j'ai jamais utilisé pour ce genre de chose (TamperData, LiveHTTPHeaders, divers éditeurs de biscuits) Requêtes des bugs et des ennuis.
Forger un cookie est trivial. Comme mentionné par Klaus, vous pouvez le faire sortir de votre navigateur. P>
Voici un exemple pratique de la manière dont cela pourrait être exploité: p>
Bien sûr, dans la pratique, il y aura plus de sécurité sur des sites de profil élevé (par exemple, on pourrait vérifier qu'une carte d'identité de session ne transfère jamais à une autre adresse IP du client), mais c'est l'essentiel de la façon dont les travaux de détournement de la session. p>
"Impossible avec SSL" avec une clé suffisamment longue (en réalité secrète). Vous pouvez également faire probablement quelque chose avec la faille de renégociation de texte plaine.
+1 pour "Je transfère tous vos fonds à mon compte secret en Suisse et achetez un bateau ridiculement grand": D
Internet n'est pas une boîte noire magique qui ne peut être utilisée que par des navigateurs de la manière dont le site vous souhaite. P>
Vous pouvez modifier vos cookies ou publier des données ou obtenir des variables de session, ou écrire un script simple pour le faire. À la fin, tout ce que vous faites est d'envoyer des demandes HTTP et de substituer vos données de session avec tout ce que vous voulez. P>
Devriez-vous altérer avec votre navigateur pour utiliser les biscuits volés? P> blockQuote>
Vous pourriez, mais il serait probablement plus facile de taper
JavaScript: document.cookie = 'stolencookie = quelqueévalue' code> dans la barre d'adresse tout en visuant une page à partir du site cible. P>