HR-NO

2024年12月12日 星期四

Chrome 、 微軟瀏覽器 、 Firefox 都具備的瀏覽器漏洞,惡意循環殼層 利用 Cookie 空殼 讀取 使用操作信息。




該漏洞行為是【 Cookie Bug 】形成一個 空網站循環去存取【 指定網站 】,並將指定網站的瀏覽內容回存到【 空網站循環 】

例如 rtm.com.tw 網站 設置一個 第三方 Cookie ,藉此侵害第三方網站,並回傳使用者操作資料,這包含【完整網址】【操作信息】【自動填入】...........都將因為這個【 rtm.com.tw 】的【 空 cookie 】形成直接漏洞。

這種漏洞在 1994 ~ 2005 年是很容易發現的事件,在當時?甚至有很多【網站】刻意架設此種【空 cookie】來探索【第三方網站】,藉此引起閱覽流量。

不明網站利用 Bug 違法安插 cookie 存取動作,已經危害瀏覽器安全使用。

根據 rtm.com.tw 設置了一個陰謀坑洞在在瀏覽器過程,未能察覺此問題者將遭到 陰謀坑洞 遭到 追蹤一切瀏覽過程,甚至包含瀏覽資料。

當主動刪除 rtm.com.tw 將引起 第三方 cookie 的 Youtube.com 一併遭到刪除 (這個刪除動作將破壞整個 Cookie 資料架構) ,請協助解決該 Bug 操作問題。



一個正常循環的 Cookie 標準結構



如果?你發現各種不正常的 Cookie 、 Jscript 要如何判斷呢?其實,這些都是【網站工程師】故意設下的陷阱。

以前?我也會喜歡在 Route 設下一個 ldap 來探測【 Microsoft - AD Server / DC Server 存取動作 】,這些都是【 工程師 彼此較量的手段 】,有些則是故意設個難題給其他工程師去找出解決方案,若對方能夠解決問題。就將對方的解決方法【學習】【抄襲】【效仿】【設想】來使用。


沒有留言:

張貼留言

歡迎討論