15 Jahre TecChannel - der beliebteste Artikel im Jahr 2009

Millionen DSL-Router hochgradig gefährdet

Cookie-Manipulation mit CSRF

Das nächste Beispiel eines CSRF-Angriffs ist schon etwas hinterhältiger. Ist beim Logout-Angriff die Auswirkung sofort zu sehen, manipulieren wir nun ein Cookie. Damit wird eine Eigenschaft dauerhaft verändert, und die Auswirkung zeigt sich eventuell erst viel später.

Zunächst ein paar Worte zur „Versuchsumgebung“. Wie hier auf TecChannel beschrieben, nutzen wir als spezielle Werbeform IntelliTXT. Dabei werden bestimmte Schlüsselwörter mit grünen Werbe-Links hinterlegt.

IntelliTXT: Der Anwender kann die IntelliTXT-Werbeform optional ein- und ausblenden.
IntelliTXT: Der Anwender kann die IntelliTXT-Werbeform optional ein- und ausblenden.

Diese Werbeform kann vom Leser ein- und ausgeschaltet werden. Sieht man sich den Sourcecode der Seite an, erfolgt die Auswahl über einen Link, der ein Javascript aufruft. Um dies zu analysieren, ist aber ein wenig Aufwand nötig, da es nicht in den HTML-Code eingebettet ist, sondern nachgeladen wird.

Javascript: Die Auswahl erfolgt normalerweise über ein Javascript, das man erst noch in einer externen Library suchen muss.
Javascript: Die Auswahl erfolgt normalerweise über ein Javascript, das man erst noch in einer externen Library suchen muss.

Die Analyse des Sourcecodes erleichtern zwar Debugging-Tools wie Firebug. Aber es geht auch viel einfacher.

Javascript: Mit der Firefox-Erweiterung „Firebug“ kann man das IntelliTXT-Script aufspüren.
Javascript: Mit der Firefox-Erweiterung „Firebug“ kann man das IntelliTXT-Script aufspüren.