15 Jahre TecChannel - der beliebteste Artikel im Jahr 2009

Millionen DSL-Router hochgradig gefährdet

Datenverkehr im Detail

Somit genügt es, auf einer beliebigen Website, die gar nichts mit TecChannel zu tun hat, das Element <img src=http://www.tecchannel.de/index.cfm?pid=441&rand=57566> einzufügen. Surft ein eingeloggter Premium-Anwender die so präparierte Seite an, fordert der Browser von TecChannel die vermeintlichen Bilddaten an und loggt den User dadurch aus.

Demo-Seite: Auf der harmlos aussehenden Seite, die mit der Domain TecChannel.de nichts zu tun hat, sind die beiden Angriffs-Images eingebettet.
Demo-Seite: Auf der harmlos aussehenden Seite, die mit der Domain TecChannel.de nichts zu tun hat, sind die beiden Angriffs-Images eingebettet.

Zum Test haben wir unter www.log4view.de/tecchannel eine dementsprechend präparierte Seite eingerichtet, sodass Premium-User den Angriff live testen können. Beim Aufruf erfolgt dann auch gleich noch die nächste Stufe eines CSRF-Angriffs, die Manipulation von Cookies. Dies können alle Leser von TecChannel.de live ausprobieren.

In der Bildergalerie haben wir den Datenverkehr mit einem sogenannten HTTP-Debugging Poxy mitgeschnitten. Dort werden die einzelnen Zusammenhänge nochmals erläutert.