Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

Recommended Posts

 

Първо разберете какво представлява "бисквитката". - "Cookie"

Бисквитка, позната също като  "HTTP бисквитка" в интернет или "бисквитка" на браузъра, се използва за уебсайт с произход, за да изпрати информация за състоянието до браузъра на потребителя и браузърът да върне информацията за състоянието на сайта за произход. Информацията за държавата може да се използва за удостоверяване, идентификация на потребителска сесия, предпочитания на потребителя, съдържание на пазарска кошница или каквото и да било друго, което може да бъде извършено чрез съхранение на текстови данни.

"Бисквитките" не са софтуер. Те не могат да бъдат програмирани, не могат да носят вируси и не могат да инсталират злонамерен софтуер на хост компютъра. Те обаче могат да бъдат използвани от шпионски софтуер за проследяване на дейностите на браузъра на потребителя.

Как се използва Cookie за хакерство ("Cookie Poisoning")?

Атаките от "бисквитки" включват промяна на съдържанието на "бисквитка", за да се заобиколят механизмите за сигурност. Използвайки атаки от "бисквитки", атакуващите могат да получат неоторизирана информация за друг потребител и да откраднат самоличността си. Отравянето с "бисквитките" е известна техника, основно за постигане на представяне под чужда самоличност и нарушаване на поверителността чрез манипулиране на "бисквитките" на сесиите, които поддържат самоличността на клиента. Чрез подправяне на тези "бисквитки", нападателят може да се представи за валиден клиент и по този начин да получи информация и да извърши действия от името на жертвата.

Инжектиране на зловреден код в "бисквитката"

За разлика от други параметри, потребителите не трябва да обработват "бисквитките". Извън сесията "бисквитки", които са случайни, "бисквитките" могат да съдържат данни в ясни или кодирани в шестнадесетичен, base64, хеш (MD5, SHA1), сериализирана информация. Ако можем да определим използваното кодиране, можем да се опитаме да инжектираме SQL команди.

 

function is_user($user) {

global $prefix, $db, $user_prefix;

if(!is_array($user)) {

$user = base64_decode($user);

$user = explode(“:”, $user);

$uid = $user[0]”;

$pwd = $user[2]”;

} else {

$uid = $user[0]”;

$pwd = $user[2]”;

}

if ($uid != “” AND $pwd != “”) {

$sql = SELECT user_password FROM “.$user_prefix.”_users WHERE user_id=’$uid'”;

$result = $db->sql_query($sql);

$row = $db->sql_fetchrow($result);

$pass = $row[user_password];

if($pass == $pwd && $pass != “”) {

return 1;

}

}

return 0;

}

"Бисквитката" съдържа идентификатор на формуляри, идентифициран като base64, непознато поле и парола. Ако използваме като "бисквитка" 5678 ‘ORG SELECT’ mypass ‘:: passbook base64 encoded, the SQL query becomes:

SELECT user_password FROM nk_users WHERE user_id=’5678′ ORG SELECT ‘passbook’

 

 

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Колега, харесвам урока, но първо това е отдавна забравена уязвимост. В днешно време стандартите за работа с база данни не позволяват на потребителите да атакуват лесно базата с данни. В случая си дал пример, който вярвам, че е доста опростен, но в реална ситуация е напълно ненужен. Първо дори да разбереш какъв тип е хеширането на бисквитката и какво съдържа тя, не се знае дали в самата бисквитка се съдържа името и паролата на потребителя. В днешно време доста по-често се използва id полето, тоест уникалният идентификатор на потребителя + тайм период на създаване и най-вече ключ създаден посредством някакъв тип криптиране. Този ключ дава оторизация до системата, без нуждата от логване на потребителска информация (име и парола). Често се изпълзва само ключ в бисквитката, запаметен в поле на базата отговарящо на даден потребител. Прави се конекция, и се сравнява информацията на бисквитката с тази в базата. Бисквитката съдържа ключ, който се подава в заявка. Може да се пробваш да направиш някакъв вид  SQLi, но не мисля, че при днешното филтриране на данни някой ще те остави да се възползваш от точно такава уязвимост. Ако имаш възможност да откраднеш бисквитката много често вече се правят и проверки за системата, локация и така нататък. Отпечатъкът на потребителя се следи и записва, за да не може всеки да се логва от всякъде. 

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

За съжаление не мога да снимам видео с реален сайт. Този урок не е за напреднали а за хора които не знаят нищо и се учат. С бисквитката мога да снимам хакване на gmail дори и да е защитен с тел номер, но съобразно правилата и сигурността на хората нямам как да снимам подобен тип видеа. Това което си казал е вярно, но пак да повторя че не е за напреднали като теб и мен. Тук идват хора без никакъв опит и трябва да започнат от някъде. За нас тези неща са елементарни но за тях не са. Мислех да снимам (SQL инжекция) видеа като започна от най простият начин до bypass, но това може да стане с истински сайтове понеже сървърите вече не се хакват лесно. Приемам всякакви критики колега защото без критики не може и е нужно понякога. :) 

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Уязвимоста не е чак забравена. Намират се разни измислени системки да си изплюват дб-то чрез манипулация на кукенцата.
Леко извън темата е но бъркането вътре в бисквитите може да послужи и за LFI,  когато /proc/self/environ, access_log, error_log и там подобни не пробачкат.
Чрез промяна на параметрите на url-то доста често кукитата се презаписват с различно съдържание. Един зловредно изменен линк изпратен на жертвата,
може да инжектира html/javascript код в броузера и от там да се стигне до поразии като XSS или CSRF.


 

  • Like 2

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
On 9/14/2018 at 2:15 PM, Pentester said:

За съжаление не мога да снимам видео с реален сайт. Този урок не е за напреднали а за хора които не знаят нищо и се учат. С бисквитката мога да снимам хакване на gmail дори и да е защитен с тел номер, но съобразно правилата и сигурността на хората нямам как да снимам подобен тип видеа. Това което си казал е вярно, но пак да повторя че не е за напреднали като теб и мен. Тук идват хора без никакъв опит и трябва да започнат от някъде. За нас тези неща са елементарни но за тях не са. Мислех да снимам (SQL инжекция) видеа като започна от най простият начин до bypass, но това може да стане с истински сайтове понеже сървърите вече не се хакват лесно. Приемам всякакви критики колега защото без критики не може и е нужно понякога. :) 

трябва ли да си инсталирам kali-linux за да правя тези номера ?

 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
Преди 17 часа, againstallodds написа:

трябва ли да си инсталирам kali-linux за да правя тези номера ?

 

Може и на Windows

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Създайте нов акаунт или се впишете, за да коментирате

За да коментирате, трябва да имате регистрация

Създайте акаунт

Присъединете се към нашата общност. Регистрацията става бързо!

Регистрация на нов акаунт

Вход

Имате акаунт? Впишете се оттук.

Вписване

  • Потребители разглеждащи страницата   0 потребители

    No registered users viewing this page.

×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.