15 Jahre TecChannel - der beliebteste Artikel im Jahr 2009
Millionen DSL-Router hochgradig gefährdet
Datenverkehr im Detail
Somit genügt es, auf einer beliebigen Website, die gar nichts mit TecChannel zu tun hat, das Element <img src=http://www.tecchannel.de/index.cfm?pid=441&rand=57566>
einzufügen. Surft ein eingeloggter Premium-Anwender die so präparierte Seite an, fordert der Browser von TecChannel die vermeintlichen Bilddaten an und loggt den User dadurch aus.
Zum Test haben wir unter www.log4view.de/tecchannel eine dementsprechend präparierte Seite eingerichtet, sodass Premium-User den Angriff live testen können. Beim Aufruf erfolgt dann auch gleich noch die nächste Stufe eines CSRF-Angriffs, die Manipulation von Cookies. Dies können alle Leser von TecChannel.de live ausprobieren.
In der Bildergalerie haben wir den Datenverkehr mit einem sogenannten HTTP-Debugging Poxy mitgeschnitten. Dort werden die einzelnen Zusammenhänge nochmals erläutert.
- Ein manueller Klick löst ein HTTP-GET auf dem Server aus.
- Auch ohne den sich stets verändernden rand-Parameter funktioniert der Logout.
- Auch ein Bild wie hier das TecChannel-Logo erzeigt einen HTTP-GET auf dem Webserver.
- Auf einer Demoseite unter einer ganz anderen Domain ist der Logout-Link als falsches Image eingebettet.
- Der Server kann den Aufruf eines Bildes auf der Seite log4view.de nicht von einem Klick auf einen Link auf TecChannel.de unterscheiden.