Главная страница > IT Новости > Информационные технологии > "Я знаю, на каких сайтах ты авторизован"
14.10.2016

"Я знаю, на каких сайтах ты авторизован"

"Я знаю, на каких сайтах ты авторизован"

Немецкий программист Робин Волль (Robin Wall) на своей странице GitHub Pages рассказал, как сайты анализируют «медийный отпечаток», то есть собирают информацию о том, на каких ресурсах зарегистрированы их клиенты. Как сообщает эксперт, большинство web-платформ могут использовать механизм аутентификации для определения, авторизован ли пользователь в сервисе. О данной уязвимости известно уже давно, но большинство компаний даже не думают ее исправлять.

Специалист рассказал, как функционирует эксплойт на примере Facebook. Система авторизации работает следующим образом: при переходе по ссылке www.facebook.com/bookmarks/pages в инкогнито-режиме, осуществляется автоматическое перенаправление на страницу авторизации по адресу: www.facebook.com/login.php?next=https://www.facebook.com/bookmarks/pages.

Путь www.facebook.com/bookmarks/pages – это URL, на который происходит перенаправление в конце процедуры авторизации. Но, если использовать данный URL для перехода на страницу авторизации, когда пользователь уже залогинен на сайте, то он попадет на facebook.com/bookmarks/pages.

Система безопасности крупных ресурсов не позволяет получить данные самого запроса, так как передача происходит по HTTPS. Но получить изображение с домена при указании ссылки на него в login.php?next= все таки можно. Просмотреть фото в социальной сети не удастся, так как почти все изображения Facebook хранит на серверах по адресу fbcdn.net, однако можно получить доступ к логотипу ресурса - favicon.ico.

С помощью простых действий со значками можно собирать данные о том, какими сервисами пользуются посетители сайта без их ведома. По информации Волля, такой тип атаки может быть осуществлен на большинстве крупных платформ, так как они все они содержат свои иконки на основном домене (например, Instagram уже убрала иконку со своего домена). К тому же, данную атаку можно реализовывать для проведения более серьезных атак, например, деанонимизации, кликджекинга или фишинга.

 PS: в нашем интернет-магазине Вы можете приобрести антивирус с функцией антифишинг.

Поделиться
Интересное


Популярные товары