- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Где там? У себя в браузере? С чего это у вас там появится моя usvar?
chrome->f12->network->headers. в остальных браузераах аналогично
Вопрос как перехватить?
Браузерным плагином, разумеется.
---------- Добавлено 30.04.2016 в 16:17 ----------
я зайду со своей кукой usvar на ваш хакерский сайт
Ну вы полегче. Я подобным не занимаюсь.
Однако при разработке сетевых проектов надо иметь представления о возможных опасностях.
---------- Добавлено 30.04.2016 в 16:22 ----------
chrome->f12->network->headers. в остальных браузераах аналогично
Зачем такие сложности?
Если вы прямо сидите за тем браузером, где хотите перехватить куки, тогда щелкаете бумажку слева от URL в браузерной строке, затем ссылку "xx cookie на этом сайте".
человек спрашивает про то как ни на своем компьютере перехватить, а как другой человек может узнать его куки.
ТС, никак, не парься. Если только он тебе какой-нибудь вирус на комп не отправит т.е. если вдруг твой знакомый захочет тебя взломать.
Может перехватить, если может вмешаться в трафик (MITM), например заставить вас через его VPN или прокси пойти. Также в случае наличия в коде сайта сторонних скриптов (если вы скрипты с чужих серверов используете) или "дыр" в коде сайта, позволяющих выполнить чужой скрипт в контексте сайта (XSRF).
ТС, никак, не парься.
Пару часиков всё же попарился. Перечитал всё что мог по XSS уязвимостям.
Ну вы полегче. Я подобным не занимаюсь.
Да это понятно. Я же образно.
Имелся в виду сайт с хакерским скриптом, где могут прочитать мои куки. Но они же для их сайта, не для моего.
---------- Добавлено 30.04.2016 в 19:33 ----------
или "дыр" в коде сайта,
Вроде все гет и пост переменные отфильтровал и по длине и по наличию опасных символов или сочетаний символов. Ни php ни js не должны отработать нигде ни в каких вариантах, ни в прямом ни в закодированном виде.
Вот с куками запутался немного...
я сейчас напишу по шагам, как я себе представляю ваш алгоритм, а вы скажете, так это или нет.
1. Юзер пришёл на ваш сайт без кук.
2. Вы это заметили и послали его на логин
3. Юзер представился "Dinozavr" и предоставил правильный пароль
4. Вы ему в куку в переменную "usvar" написали "Dinozavr"
5. При запросе следующей страницы вы проверили "usvar" и нарисовали страницу согласно правам "Dinozavr"
Если всё так, то большой пушной зверёк бежит к вам большими прыжками
человек спрашивает про то как ни на своем компьютере перехватить, а как другой человек может узнать его куки.
Иногда стоит немного следить за нитью разговора.
Тогда вы бы заметили, что я в этот момент комментировал не вопрос из сабжа, а комментарий, где советуют, как перехватывать на своём компьютере. Но достаточно хитрым и сложным способом.
Браузерный плагин либо вирус. "Никак" это значит вообще никто не может увести. А у вас даже в следующем предложении написан вариант, кто всё-таки может это сделать.
---------- Добавлено 30.04.2016 в 22:42 ----------
Вроде все гет и пост переменные отфильтровал и по длине и по наличию опасных символов или сочетаний символов. Ни php ни js не должны отработать нигде ни в каких вариантах, ни в прямом ни в закодированном виде.
Вот с куками запутался немного...
Вам русским языком я уже написал, что надо делать - хранить на сервере в информации о сессии её ip-адрес. При несовпадении - отказывать.
Это практически панацея от хакерства среднего уровня.
1. Юзер пришёл на ваш сайт без кук.
2. Вы это заметили и послали его на логин
3. Юзер представился "Dinozavr" и предоставил правильный пароль
4. Вы ему в куку в переменную "usvar" написали "Dinozavr"
5. При запросе следующей страницы вы проверили "usvar" и нарисовали страницу согласно правам "Dinozavr"
Я там в первом сообщении сразу написал условие, что авторизация на отдельной спрятанной странице только для себя. Для редактирования страниц.
Это же в корне меняет ситуацию.
Общего доступа к авторизации нет, так же нет стандартных переменных и популярных скриптов, применяемых в CMS.
Пока не планируется публичная авторизация и регистрация. На всех сайтах незаметно для посетителей зарегистрирован только один юзер.
Насколько я теперь понял, в моей ситуации вариантов у посетителей нет даже заподозрить, что проверяется кука на страницах с редактором. Скрипты XSS на сторонних сайтах мою куку тоже не увидят.
Были сомнения, но теперь я спокоен.
Извиняюсь за непонятки и сумбурные пояснения.
---------- Добавлено 01.05.2016 в 09:48 ----------
хранить на сервере в информации о сессии её ip-адрес. При несовпадении - отказывать.
Для сайтов с финансовой ответственностью это нормально. На Рапиде похоже так сделано.
Для простого сайта с посещением не более 6к в сутки - это наверное всё же перебор.