איך לזהות בקלות "גניבת קוקית"?

מעיון בקוד המקור (ואין לי כוונה להכנס לעומק)

מרבית הקבצים הללו כתובים בC (מן הסתם אתה מקבל פלט שלהם) וככל הנראה רצים כCGI רגיל. לא נכנסתי יותר מדי לעומק - אני לא מתכוון לשנות שם דפים.
&nbsp
 
הפעולה מתבצעת ע"י שתילת קוקית אצלך

ואם אין SSL, ואני "יושב" על אותה רשת, אז אין לי בעיה "לשאול" את הקוקית.
&nbsp
 
יש כמה וכמה טכניקות

החל בhttp injection (אם מישהו שותל קוד JS ב"שרת" שלי, עם הפניה שמושכת מהשרת שלו תמונת פיקסל כאשר ההפניה נבנית בJS ומכילה הדפס של הקוקיות...)
&nbsp
וכלה בsniffing של חבילות HTTP על הרשת (יש כלים יעודיים לזה, ואם התקשורת לא מוצפנת ואת נניח על רשת WIFI גלויה, אז ההאקר ששותה שוקו בשולחן ליד, יכול עם הטלפון שלו לראות את כל התעבורה שלך...).
 

אוסנתס

New member
באיזה קובץ הוא שומר cookies

בדפדפן של chrome זה קריא באמצעות script? נראה ליי שכאן הבעייה. כי ההאזנה עם sniffing נראה לי פתיר עם SSL.
 
זה לא צריך להיות קריא בעזרת script אלא אם כן

הscript נמשך מאותו אתר שכתב את הקוקית. כפי שכתבתי למוטי, יש מגוון טכניקות "לגנוב" קוקית, הסברתי על שתיים מהן שהיישום שלהן "ניתן לחסימה" (הזרקת javascruot + html, או האזנה), ולא אכנס לנושא (גם מפאת חוסר ידע, וגם כי המעט שידוע לי עלול לשמש לגרימת נזק).
בכל אופן, יש מצבים בהם ssl לא ישים (ה"פשוט" שבהם - ה"שרת" הוא אביזר כלשהו עם מעבד חלש מאד).
&nbsp
 
למעלה