Всем Hi. Недавно решил поспуфить парочку ресурсов и нашел очень интересную методу получения кук всех нужных сайтов. ТеорияСуть сего метода заключается в мини-баге браузеров и не совсем безопасного назначения политики кук. Допустим у нас есть цель, defcon.ru. Работает он только на https. Однако, если обратиться к нему сайту по http, то браузер сольет все данные, а мы легко сможем посмотреть что там внутри. Рассмотрим на примере. Нам нужно заставить браузер зайти на нужный сайт по http. Делается это без дополнительных трудностей: Теперь заглянем в head запроса: Как видим, все успешно отправилось до момента установки шифрованного соединения PoC В реальной атаке нужно просто подождать пока жертва зайдет на какой-нибудь сайт без SSL'я, проинжектить ответ и заставить браузер обратиться к нужным ресурсам, дальше дело в шляпе. Перехватом заголовков http-запросов занимается любая MiTM тулза. DefendПокопавшись в этом деле, я нашел защиту от подобных дел, только ней почти никто не пользуется. Можно присвоить кукам опцию "Только по SSL".
Имею ввиду, что "кукисы только для https" никак не сопоставляются с "Весь веб за несколько секунд (MiTM) + ByPass TLS".
Эмм, мож я где-то не догоняю. Все что есть в браузере можно слить описанным способом не ожидая пока жертва зайдет на нужный веб-ресурс. Инжектишь десяток сайтов через тот же <img> и получаешь все что нужно. Видимо все таки писатель из меня не очень..
Нужно в ответ какого-либо сайта работающего по http добавить к примеру <img src='http://antichat.ru'>, и браузер обратиться к нему, слив все куки. Можно добавить кучу сайтов и получить куки. Мда, вижу что статья херовая, раз никто ничего не понял. Тогда допишу на днях как положено, с примерами.
Я в общем-то и спрашивал как в подменить ответ, например. В том же intercepter-ng можно трафик подменять но там свои ограничения. С примерами, конечно, интереснее будет.