Wie zu Hex-Editoren verwenden, um Hacking Schwachstellen identifizieren

Oft als Teil Ethical Hacking, sollten Sie einen Hex-Editor, um zu sehen, wie eine Anwendung verwenden vertrauliche Informationen speichern, wie Passwörter, im Speicher. Wenn Firefox und Internet Explorer verwenden, können Sie einen Hex-Editor, verwenden Sie wie WinHex, den aktiven Speicher in diesen Programmen zu suchen und häufig Benutzer-ID und Passwort-Kombinationen zu finden.

Mit dem Internet Explorer wird diese Information im Speicher gehalten, auch nach mehreren anderen Websites durchsuchen oder die aus der Anwendung anzumelden. Diese Speichernutzung Funktion stellt ein Sicherheitsrisiko auf dem lokalen System, wenn ein anderer Benutzer auf den Computer zugreift oder wenn das System mit Malware infiziert ist, der Systemspeicher für vertrauliche Informationen suchen können.

Die Art und Weise Browser speichern sensible Daten im Speicher ist auch eine schlechte Nachricht, wenn ein Anwendungsfehler oder Systemspeicherabbild auftritt und der Benutzer landet die Informationen an Microsoft senden (oder einen anderen Browser-Anbieter) für QA Zwecke. Es ist auch eine schlechte Nachricht, wenn die Informationen zu einer Dump-Datei auf der lokalen Festplatte geschrieben wird, und setzt sich dort für jemanden zu finden.

Versuchen Sie, für sensible Informationen Suche im Speicher bezogen auf Ihrer Web-Anwendung (en) oder auf Standalone-Programme, die eine Authentifizierung erfordern. Sie könnten nur über das Ergebnis überrascht sein. Außerhalb der Verschleierung oder die Anmeldedaten codiert, gibt es leider keine große Verlegenheit, weil diese # 147-Funktion # 148- ist Teil des Web-Browsers, die Entwickler nicht wirklich kontrollieren.

Eine ähnliche Sicherheitsfunktion tritt auf der Client-Seite, wenn HTTP BEKOMMEN Anfragen statt HTTP POST Anfragen werden verwendet, um sensible Informationen zu verarbeiten. Im Folgenden ist ein Beispiel für eine verwundbare BEKOMMEN anfordern:

https://your_web_app.com/access.php?username=kbeaverpassword=WhAteVur!login=SoOn

BEKOMMEN Anfragen werden oft auch in der Web-Browser-History-Datei, Web-Server-Log-Dateien und Proxy-Protokolldateien gespeichert. BEKOMMEN Anfragen können über das HTTP-Referer Feld auf Websites von Drittanbietern übertragen werden, wenn der Benutzer auf eine Website Dritter blättert. Alle der oben genannten kann die Exposition von Anmeldedaten und nicht autorisierte Web-Zugriff auf Anwendungen führen.

Die Lektion: Verwenden Sie keine HTTP BEKOMMEN Anfragen. Wenn überhaupt, sollten diese Schwachstellen ein guter Grund sein, um die Festplatten Ihres Laptops und anderen Computern zu verschlüsseln, die nicht physisch sicher sind.

Menü