Security researcher finds 'cookiejacking' risk in IE 報告者:劉旭哲.

Slides:



Advertisements
Similar presentations
HI-TEC 2011 SQL Injection. Client’s Browser HTTP or HTTPS Web Server Apache or IIS HTML Forms CGI Scripts Database SQL Server or Oracle or MySQL ODBC.
Advertisements

App Inventor 建國科技大學 資管系 饒瑞佶 2010/10. App Inventor Google 發展 可應用瀏覽器建立一個 Android APP UI 設計 使用拼圖定義程式行為.
資料蒐集的方法(三):實驗法(實驗設計) (第七章)
網際網路資料庫連結 2004 Php Web Programming. 上完這段課程,你將學會  一般靜態網頁與互動式網頁的區別。  網際網路上大量資料的存取。  資料庫的角色與功能。  Web Server 的角色與功能。  網際網路資料庫的應用。  基本的程式寫作技巧及網頁的應用。
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
零歲至六歲兒童發展篩檢量表 編製者:黃惠玲.
用電腦寫日記 -BLOG 北醫資訊服務中心 萬序恬. BLOG Weblog 的縮寫,網誌 部落格、部落閣 ( 台灣 ) 博客 ( 中國 ) 2000↑ 開始發展 Blogger :部落客.
核心能力意見調查 計畫主持人:劉義周教授 研究助理: 林珮婷 報告日期: 調查案的目標與性質 調查的主要目的在進行宣傳,讓全校師生可以瞭 解何謂「課程地圖」與「核心能力」。 通識中心將核心能力主要區分為「學術訓練」、 「就業準備」、「公民文化養成」、「個人特質 提升」等四大面向,本調查依據此四大面向進一.
1 第一章 Word 的基本觀念 內容概要: Word 的特色 啟動與離開 Word 的方法 滑鼠游標與外型的介紹 基本操作 Word 視窗法則 使用 Word 遭遇問題時, 應如何利用軟體特 性而獲得輔助解說.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 實驗法.
EBSCO 資料庫. 基本檢索畫面 問題: 想看哈佛商業評論 點選 [ 出版品 ] 輸入 [ 期刊名稱 ]
Section 2.2 Correlation 相關係數. 散佈圖 1 散佈圖 2 散佈圖的盲點 兩座標軸的刻度不同,散佈圖的外觀呈 現的相聯性強度,會有不同的感受。 散佈圖 2 相聯性看起來比散佈圖 1 來得強。 以統計數字相關係數做為客觀標準。
台灣的新移民從何而來? 授課教師:林津如 第六堂課 96 年度教育部補助推動新移民之原生社會文化、公民與人權及健康醫療教學發展計畫 高雄醫學大學性別研究所林津如教授及陳麒文執行.
1 網路同步學習 如何使用中山大學管理學院知識管理平台 愷中 製作. 2 如何登入中山大學網路學習平台 1. 首先, 請輸入 2. 點選申請帳號, 依照螢幕所示, 輸入個人資訊.
Role of specific hemagglutinin amino acids in the immunogenicity and protection of H5N1 influenza virus vaccines Hoffmann E et al(2005)PNAS vol
資料處理 汪群超 2 這一年將學習到什麼? 網際網路:你在哪裡?瞭解你的角色、駕馭網路 。 Web 、 FTP 、 、 Proxy 、 Database Servers 記錄你的學習歷程、展現學習成果: Homepage 、 PowerPoint.
Human Cloning & Others Biotechnology and Society Soc 2123, Spring 2007 April
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 貳 研究設計.
網路廣告 Web Advertising. 2 商業廣告 不被認知認知 熟悉 / 信任 沒有交易過 零星交易 固定交易.
選舉制度、政府結構與政 黨體系 Cox (1997) Electoral institutions, cleavage strucuters, and the number of parties.
講師:陳烱勳 第1章:網路安全概論 講師:陳烱勳
行政院國家科學委員會工程技術發展處自動化學門 * 試以國立成功大學製造工程研究所 鄭芳田教授 產學合作計畫 : 智慧預測保養系統之設計與實作 成果報告盤點為範例 國科會工程處專題計畫成果典藏 自動化學門成果報告盤點範例.
1 透過 IT 電子商務和知識管 理應用之探討 指導老師:李富民 教授 報告者:許志傑 學號: 職 1A 報告日期 :97/01/14.
Security Awareness: Applying Practical Security in Your World, Second Edition Chapter 3 Internet Security.
指導老師:林燦煌 博士 學生 : 劉芳怡 A problem generator-solver heuristic for vehicle routing with soft time windows.
Using Internet Information Server And Microsoft ® Internet Explorer To Implement Security On The Intranet HTTP.
企二 A 管理程式設計 Visual Basic 6.0 Visual Basic 6.0 Visual Basic 6.0 企二 A 管理程式設計 Visual Basic 6.0 Visual Basic 6.0 Visual Basic 6.0許翠婷
產出外界效果的權利. 外界效果  是社會成本和私人成本發生分歧的原因。 外界效果可以是成本,也可以是收益。
幼兒行為觀察與記錄 第五章 觀察記錄法的簡介.
23802 兒童成長與護理 兒童成長與護理專題講座 講者:方向敏. 在了解孩子在生理、心理及 社交上的成長過程及 會面對的問題後, 更能有效地掌握 與孩子相處之道, 共同建立愉快健康的家庭。
UPnP Architecture Reporter: shi-han wang DCN LAB.
程式設計 Visual Basic 6.0 Visual Basic 6.0 Visual Basic 6.0 程式設計 Visual Basic 6.0 Visual Basic 6.0 Visual Basic 6.0許翠婷
美研究:學樂器有助兒 童閱讀 天下雜誌教育基金會希望閱讀網站 =40288aed23a349cd0123a35f4e
Researcher Finds Google Android Data Stealing Vulnerability 報告者:劉旭哲.
幼兒行為觀察與記錄 第八章 事件取樣法.
Working with Applications Lesson 7. Objectives Administer Internet Explorer Secure Internet Explorer Configure Application Compatibility Configure Application.
XSS Without the Browser Wait, what? Toorcon Seattle, 2011.
Configuring a Web Server. Overview Overview of IIS Preparing for an IIS Installation Installing IIS Configuring a Web Site Administering IIS Troubleshooting.
Prevent Cross-Site Scripting (XSS) attack
CSCI 6962: Server-side Design and Programming Secure Web Programming.
IBM Rational Application Security Group (aka Watchfire) Web Based Man In the Middle Attack © 2009 IBM Corporation 1 Active Man in the Middle Attacks The.
Cookiejacking Rosario Valotta. Rosario Valotta Cookiejacking Agenda Me, myself and I The IE security zones IE 0-day Overview on UI redressing attacks.
Copyright 2000 eMation SECURITY - Controlling Data Access with
1 Internet Browsing Vulnerabilities and Security ECE4112 Final Lab Ye Yan Frank Park Scott Kim Neil Joshi.
CN1176 Computer Support Kemtis Kunanuraksapong MSIS with Distinction MCT, MCTS, MCDST, MCP, A+
DISCLAIMER: This help document will require you to make changes to your computer’s internet settings. Any changes you make are done at your own risk! If.
1 Query Optimization for Inter Document Relationships in XML Structured Document Radha Senthilkumar, A. Kannan, D.Vimala, M. Bhuvaneswari Department of.
WWW 安全 國立暨南國際大學 資訊管理學系 陳彥錚. WWW 安全 Web security is important for E-Commerce. Previous studies: –SSL –SET –Web server security Application-level security.
1 After completing this lesson, you will be able to: Transfer your files to the Internet. Choose a method for posting your Web pages. Use Microsoft’s My.
Bio Project 酶.
非同步互動式網頁程式設計 - 實作練習 I 資料表的 CRUD - 使用 HTML/CSS & JavaScript 報告人: Dennis ( 嚴志和 ) 日期: 2014/11/10.
RFID 認證 1/99 建國科技大學資管系 饒瑞佶 RFID 認證 CompTIA RFID + ( 國際 ) EPC/RFID ( 台灣 ) RFID 工程師教育認證 ( 台灣 ) 2/99.
ASP. What is ASP? ASP stands for Active Server Pages ASP is a Microsoft Technology ASP is a program that runs inside IIS IIS stands for Internet Information.
University of Central Florida The Postman Always Rings Twice: Attacking & Defending postMessage in HTML5 Websites Ankur Verma University of Central Florida,
11 MANAGING INTERNET EXPLORER CONNECTIONS AND SECURITY Chapter 12.
Module 5 : Security I Jong S. Bok
DNS 安全防護傘 - DNSSEC 報告者:劉旭哲. 原因 2008 駭客年會 Dan Kaminsky 公布重大安全漏 洞「 DNS Cache Poisoning 」 雲端運算的興起.
ITMT Windows 7 Configuration Chapter 7 – Working with Applications.
Windows Vista Configuration MCTS : Internet Explorer 7.0.
SlideSet #20: Input Validation and Cross-site Scripting Attacks (XSS) SY306 Web and Databases for Cyber Operations.
World Wide Web policy.
Introduction to ASP By “FlyingBono” 2009_01 By FlyingBono 2009_01
Evolution of Internet.
Browsing and Searching the Web
Lesson #8 MCTS Cert Guide Microsoft Windows 7, Configuring Chapter 8 Configuring Applications and Internet Explorer.
What is Cookie? Cookie is small information stored in text file on user’s hard drive by web server. This information is later used by web browser to retrieve.
Cross-Site Request Forgery (CSRF) Attack Lab
Active Man in the Middle Attacks
Security - Forms Authentication
Cross Site Request Forgery (CSRF)
Presentation transcript:

Security researcher finds 'cookiejacking' risk in IE 報告者:劉旭哲

Rosario Valotta (Italy) 在本月於瑞士及阿姆斯 特丹舉辦的資安會議上展示研究發現 – Could enable hackers to steal cookies from a PC and then log onto password-protected Web sites. – Internet Explorer – 社群網路 – Cookiejacking

Overview IE security zones – IE have 5 default zone: ( 特權高至低 ) Local Machine Zone Local Intranet Zone Trusted Sites Zone Internet Zone Restrited Sites Zone

If Web page want to access local machine file, it will. So it should be impossible for a web content to access local machine files.

So, how to “Cookiejacking” ? 1.Load cookie file to iframe 2.Find a way to access cookie 3.Guess Victim’s Username 4.Guess Victim’s OS

2.Find a way to access cookie: Use Javascript – Same Origin Policy will block any programmatic access to a local iframe content from web domains Use Clickjacking – Iframes overlapping » Iframe properly positioned – CSS opacity » Iframe made invisible – User clicks “hijacked” Advanced Clickjacking – content extraction

Content extraction: 1.Third party iframe is positioned on the start point of the selection (A) 2.The victim starts to select content (e.g. text or html) 3.Third party iframe is positioned on the end point of the selection (B) 4.The victim stops selecting 5.Third party iframe is positioned somewhere between A and B 6.The victim drags the selected content into an attacker controlled iframe

VIDEO Information that attacker wanted 欺騙受害者的圖片 ( 球 ) 受害者試圖把球拖到籃框實際上是選擇了攻擊者要的文字 攻擊者控制的 iframe

3.Guess Victim’s Username file:///C:/Documents and Settings/ Username /Cookies/ The path of the cookie folder depends on the username currently logged on IE supports access to file system objects on SMB shares – Uses UNC (Universal Naming Convention) paths to reference them – Can be used without restrictions inside web pages in the Internet zone or above

Access a img file: – force victim's browser to retrieve a resource like – it will start a NTLM challenge-response negotiation with the remote server – as a part of this negotiation, it sends Windows Username in clear plain text – Attacker only use a script to sniff data on TCP port 445 in order to grab the username.

4.Guess Victim’s OS The OS version can be retrieved through a little JS: – XP = navigator.userAgent.indexOf("Windows NT 5.1"); – Vista= navigator.userAgent.indexOf("Windows NT 6.0"); – Win7= navigator.userAgent.indexOf("Windows NT 6.1"); Different OSs store cookies in different paths: – Windows XP  » C:/Documents and Settings/user/Cookies/ – Vista and 7  » C:/Users/user/AppData/Roaming/Microsoft/Windows/Cookies /Low/ Only define iframes to load valid cookies (1 iframe loads 1 cookie)

Cookiejacking DEMO VideoVideo

Conclusion Allows an attacker to steal session cookies, no XSS needed Web site independent: it’s a browser flaw No clickjacking, no cookiejacking Valotta 實驗結果: – Facebook with 150 friends. – got above 80 cookies in 3 days But Microsoft consider : – 仰賴相當程度的互動 ( 欺騙 + 拖曳 ) ,因此認為用戶 受攻擊可能性不大

Reference html?part=rss&tag=feed&subj=News- Security html?part=rss&tag=feed&subj=News- Security