Wykorzystanie nowoczesnych technik ataku do zdobycia poufnych danych Bezpieczeństwo systemów sieciowych - Projekt
|
|
- Zuzanna Białek
- 9 lat temu
- Przeglądów:
Transkrypt
1 Wykorzystanie nowoczesnych technik ataku do zdobycia poufnych danych Bezpieczeństwo systemów sieciowych - Projekt Paweł Szołtysek Streszczenie W ostatnim okresie można zaobserwoważ znaczy rozwój nowoczesnych technik internetowych wykorzystywanych w codziennym korzystaniu z sieci. Z każdą kolejną technologią pojawiają się kolejne zagrożenia ze strony bezpieczeństwa danych, które są przesyłane przez użytkownika - z jego wiedzą i wolą, lub bez. Niniejszy dokument przedstawia trzy techniki ataku: XSS, clickjacking oraz History Hack, które wyewoluowały w ostatnim czasie. Zostały opisane ich pierwsze implementacje, a także najgłośniejsze ataki historyczne wykonane za ich pomocą. W dokumencie są także przedstawione sposoby przeciwdziałania im. Dokument wieńczy implementacja ataku History Hack i jego analiza. Otrzymane wyniki wiarygodności ataku na poziomie 100% generują pewne obawy o bezpieczeństwo korzystania z dzisiejszej sieci WWW. Spis treści 1 Wstęp 2 2 Atak XSS Informacje ogólne Sposób przeprowadzenia ataku Przez hiperlink Przez kod bezpośredni Cel ataku Znaczenie plików cookies Przygotowanie i przeprowadzanie ataku Etap 1 - Namierzanie Etap 2 - Testowanie Etap 3 - Wykonanie ataku XSS Etap 4 - Wykorzystanie zdobytych danych Podatne na atak znaczniki i atrybuty HTML Historyczne ataki XSS
2 2.5.1 The MySpace Worm StartPanic Casper Atak clickjacking Informacje ogólne Przeprowadzenie ataku clickjacking Historyczne ataki clickjacking Zdobywanie informacji o odwiedzonych stronach WWW Sposób zdobywania wiedzy Timing Hack CSS History Hack Sposoby przeciwdziałania Przykłady wykorzystania wiedzy o historii przeglądania Firma ubezpieczeniowa Sklep internetowy Witryna traktująca o stylu życia Odnajdywanie aktywnych cookies Implementacja 13 6 Możliwości rozwoju 13 1 Wstęp Nowoczesne serwisy webowe, korzystające z technik takich jak JavaScript, ActiveX czy Flash coraz bardziej wpływają na internet, dając możliwości o których jeszcze kilka lat temu nie marzono. Strony są bardziej złożone, zawierają treść dynamicznie tworzoną, sprawiając, że przeglądanie kolejnych stron jest ciekawsze dla użytkownika. Ich treść jest dostosowana pod konkretnych użytkowników zależnie od ich ustawień i wymagań. Zmienia się także sposób korzystania z internetu przez użytkowników - obejmuje on więcej aspektów życia. W efekcie, użytkownicy powierzają sieci kolejne, coraz bardziej osobiste informacje - nie tylko osobowe, ale także rodzinne, czy nawet finansowe. W obliczu tak nagłego rozwoju sieci, coraz większe szkody mógłby wyrządzić przypadkowy atak na jeden z serwisów z którego korzystają użytkownicy, a który jest w posiadaniu prywatnych danych. Z całą pewnością można więc powiedzieć, że bezpieczeństwo aplikacji webowych w ostatnim czasie znacznie zyskuje na znaczeniu. Z nowymi technologami pojawiają się nowe możliwości przeprowadzania ataków na dane którymi one zarządzają. W niniejszej pracy główny nacisk zostanie położony na dwie technologie, które w ostatnim czasie zdobywają coraz większą popularność - XSS oraz clickjacking. Celem pracy jest więc 2
3 przegląd metod ataku XSS oraz wykorzystanie metody clickjacking do zdobycia poufnych danych użytkownika. 2 Atak XSS 2.1 Informacje ogólne XSS to skrót od angielskiego zwrotu cross-site scripting i oznacza atak, który polega na osadzeniu w treści atakowanej witryny żądanego kodu, który zostanie przez przeglądarkę zinterpretowany, a który po wykonaniu przez przeglądarkę może skłonić użytkownika do wykonania niepożądanych przez niego akcji. Atak tego typu jest potencjalnie bardzo niebezpieczny - ponieważ kod znajdujący się na takiej witrynie może wykorzystywać do działania dane które przeglądarka otrzymała - i np. przesyłać je w inne miejsca. Ogólnie więc atak XSS można określić działanie mające na celu wykonanie przez przeglądarkę (lub serwer) złośliwego kodu. 2.2 Sposób przeprowadzenia ataku Ogólnie można wyróżnić dwa sposoby przeprowadzenia takiego ataku Przez hiperlink Kod służący do ataku jest zwykle przesyłany przez hiperlink, który zawiera złośliwą treść. Niezorientowany użytkownik dokonuje wywołania takiego hiperlinka z innej strony, komunikatora IM, lub nawet poprzez samo wejście na teoretycznie bezpieczną stronę. Przygotowany atak przyjmuje postać hiperlinka, który powinien wyglądać dla użytkownika niepodejrzanie. Można go na przykład zakodować w HEX lub użyć aplikacji webowych do skracania linków. Po kliknięciu w taki link dokonuje się przesłanie danych do aplikacji webowej, a następnie serwer generuje stronę z wykorzystaniem złośliwych danych, która jednak wygląda tak, aby potencjalny użytkownik zinterpretował ją jako poprawną, zaufaną witrynę Przez kod bezpośredni Wiele popularnych skryptów np. for dyskusyjnych pozwala na wysyłanie w postach zawartości z JavaScript. W treść takiego postu można bezpośrednio wpisać złośliwy kod, który spowoduje przesłanie np. informacji z cookies z komputera ofiary na inną maszynę - gdy tylko użytkownik postanowi wyświetlić odpowiedni wątek na forum. 3
4 2.3 Cel ataku Celem ataku może być na przykład kradzież konta, zmiana ustawień, kradzież cookies, reklamowanie, tworzenie botnetów. Rozważa się też możliwość wykonywania czystych ataków DDoS na inne serwery (pomimo algorytmu same origin policy). Tak na prawdę nowe zastosowania tego typu ataku są wciąż odkrywane i wprost zależą także od specyfiki serwisu - w październiku 2009 znaleziono możliwość wykonania ataku na serwis nasza-klasa.pl, w efekcie którego można było otrzymać tamtejszą e-walutę [14] Znaczenie plików cookies Prawie wszystkie dzisiejsze witryny wykorzystują pliki cookies, aby odpowiedni klasyfikować konta użytkowników do osób odwiedzających strony. W dzisiejszym internecie jest to w zasadzie jedyny możliwy sposób aby zapewnić użytkownikowi komfortowe korzystanie z różnych serwisów, wykorzystywany w każdego rodzaju witrynach od małych i nieznaczących for internetowych, poprzez serwisy społecznościowe czy webmail, kończąc na systemach bankowych czy stronach aukcyjnych. W standardowym przypadku użycia, podczas logowania do serwisu możemy wyszczególnić trzy etapy w których użytkownik może się znaleźć: identyfikacja (zwykle polega na ręcznym wpisaniu z klawiatury nazwy użytkownika) autentykacja (najczęściej ręczne wpisanie ustalonego przy rejestracji hasła dostępu do systemu) autoryzacja (pozwala na uzyskanie dostępu do żądanych zasobów) W nowoczesnych witrynach proces logowania występuje jednokrotnie, a w etapie autoryzacji tworzony jest losowy ID sesji użytkownika (zwykle tzw. UUID), który jednoznacznie wskazuje na użytkownika oraz różne dane dotyczące bieżącej sesji (np. moment zalogowania, numer IP itd). Ponieważ powyższy numer ID musi przeglądarka zapamiętać, standardowo stosowanym mechanizmem jest zachowanie go w pliku cookie. W takich systemach kradzież cookie z numerem sesji pozwala na bezpośrednie i bardzo proste przejęcie przez atakującego uprawnień które zostały przyznane ofierze - z jednego numeru sesji można korzystać jednocześnie na różnych komputerach. Problem ten dotyczy np. systemu gmail. Nie jest znany jednak inny, bardziej bezpieczny sposób zapewnienia komfortu korzystania z dzisiejszych systemów webowych niż wykorzystanie cookie - dzisiejsza architektura internetu nie pozwala na to. Kradzież cookie jest uznana za jedno z największych zagrożeń w dzisiejszym internecie. Szerzej uargumentowane zostało to w [1]. 4
5 2.4 Przygotowanie i przeprowadzanie ataku Zależnie od witryny którą chcemy zaatakować, możemy mieć na celu różny efekt. Najczęściej jednak możliwość ataku występuje poprzez plik skryptu php z pewnym parametrem wysyłanym przez odpowiednio spreparowane zapytanie Etap 1 - Namierzanie Na początku należy namierzyć witrynę, która posiada dziurę wrażliwą na atak XSS. Jeśli dziura zostanie zlokalizowana, to można sprawdzić, czy wykorzystuje ona cookies. Jeśli tak, to istnieje możliwość ich kradzieży od użytkowników. Do namierzania można wykorzystać wiedzę w internecie która wprost informuje o witrynach które są podatne na ataki [15] - chociaż zwykle publicznie podawane są witryny, których webmasterzy zdążyli już wcześniej naprawić lukę. Do szybkiego sprawdzenia, czy dany element witryny jest podatny na atak XSS, można wykorzystać dane z [5] Etap 2 - Testowanie Dziury XSS różnią się pod względem tego jak mogą zostać wykorzystane do ataku. W różnych przypadkach często wymagane jest dopracowanie kodu który pozwoli na odpowiednie przeprowadzenie ataku. Należy też przeprowadzić testy które będą miały na celu uwiarygodnienie wyświetlanej strony (przez atak XSS, wyjście zostanie zmienione i strona może być wyświetlana niepoprawnie) - efekt końcowy wyświetlanej witryny jest kluczowy. Następnie należy dodać kod, który będzie wprost wykorzystywał lukę. Zwykle jest to kod JavaScript lub (rzadziej) ActiveX - a ogólnie, kod działający po stronie klienta. Zakładając, że atakowany plik php nosi nazwę a.php, wrażliwa zmienna nosi nazwę variable, a na witrynie yourhost jest uruchomiony skrypt CGI który zapisuje podawane cookies, można w prosty sposób dokonać kradzieży cookies: %20+document.cookie</script> Co może być zapisane jako HEX: Można też wykorzystać aplikację do skracania URL. 5
6 Powyżej został przedstawiony złośliwy kod JavaScript który służy do kradzieży cookies. Do jego uruchomienia potrzebny jest zaledwie prosty skrypt CGI który zapisze przesłane dane Etap 3 - Wykonanie ataku XSS Mając najtrudniejszą część za sobą, odpowiednio spreparowany kod należy przekazać do innych użytkowników. W przedstawionym przykładzie wykonywana akcja to tylko przejście do skryptu CGI. W normalnym środowisku atakujący mógłby wykonać więcej przekierowań, kradnąc więcej rzeczy, a następnie nawet powracając do zadanej witryny bez zauważenia czegokolwiek dziwnego. Przesyłając tego typu linki przez sieć należy pamiętać, że duża część aplikacji np. do odczytywania i posiada zabezpieczenia przez potencjalnie złośliwym kodem Etap 4 - Wykorzystanie zdobytych danych Atak wykonany - posiadamy dane, które chcieliśmy zdobyć. Baza aktywnych cookies może posłużyć do wykonania w zasadzie każdej akcji z poziomu kont użytkowników w systemie. Można do tego celu wykorzystać np. aplikacje wspomagające eksplorację danych aplikacji webowych WebSleuth Podatne na atak znaczniki i atrybuty HTML Znaczniki HTML, które mogą być wykorzystane do przeprowadzenia ataku XSS zostały wypisane w tabeli 1. Znacznik Użycie Zagrożenie <script> Osadzenie skryptów JS, VBScript itp. Wykonanie wrogiego kodu <applet> Osadzenie apletów java Wykonanie wrogiego kodu <embed>, <object> Osadzenie zewnętrznych obiektów Wykonanie wrogiego kodu <XML> Osadzenie kodu XML Wykonanie wrogiego kodu <style> Osadzenie arkuszy CSS Wykonanie wrogiego kodu Atrybuty HTML, które mogą być wykorzystane do przeprowadzenia ataku XSS zostały wypisane w tabeli 2. Artybut Znaczniki Wartość atrybutu Użycie href a, link adres URL Odnośnik src frame, input, bgsound, img adres URL Odnośnik do innego obiektu dynsrc img adres URL Odnośnik do filmu AVI lowsrc img adres URL Odnośnik do grafiki zdarzenia JS prawie każdy znacznik kod javascript Wykonanie kodu po zdarzeniu background body, table, tr, td, th adres URL Odnośnik do grafiki style prawie każdy znacznik adres URL Wiele content meta adres URL Odnośnik 6
7 2.5 Historyczne ataki XSS Ataki XSS w największym stopniu zagrażają witrynom, które korzystają z zewnętrzych skryptów - przede wszystkim fora dyskusyjne, CMSy i blogi. Jeśli nie są one należycie często aktualizowane, wtedy możliwość wykonania ataku tego typu znacznie wzrasta. Dobrym przykładem jest tutaj skrypt PHPNuke, który w wielu kolejnych wersjach otrzymywał nowe, ale nie przetestowane funkcjonalności. W poprzednich wersjach (głównie w 4 i 5) miesięcznie znajdowano conajmniej kilka miejsc które były wrażliwe na atak tego typu The MySpace Worm Pierwszym poważnym, a jednocześnie bodaj najbardziej znanym przykładem ataku XSS jest JS.Spacehero worm. Atak ten został przeprowadzony na amerykańskim serwisie społecznościowym MySpace 4 października 2005 roku przez Samyego Kamkara. Polegał on na umieszczeniu w swoim profilu kodu HTML+CSS+JavaScript+AJAX którego zadaniem najprościej rzecz ujmując było wysłanie autorowi zapytania o dodanie do listy przyjaciół, oraz niewielka modyfikacja profilu ofiary. Wirus infekował kolejne profile, a aby zostać poddanym jego działaniu wystarczyło zaledwie wejść jako zalogowany użytkownik na inny, zainfekowany już profil. W ciągu 20 godzin (tyle czasu zajęła reakcja administracji serwisu) na konto z którego został przeprowadzony atak wpłynęło ponad milion friend requests - podczas, gdy cały system miał w tamtym czasie około 35 milionów użytkowników. Dokładniejsze informacje na temat powyższego robaka można znaleźć na [10] StartPanic Informacja na temat zainteresowań osób odwiedzających witrynę stanowi dla wielu osób ważną informację. Istnieją sposoby na zmuszenie przeglądarki, aby wysłała ona informacje pod wskazany adres odnośnie witryn, które zostały odwiedzone przez użytkownika. Każda przeglądarka posiada bowiem historię, która przechowuje pewne informacje na temat odwiedzonych stron. Witryny jednak nie mogą bezpośrednio otrzymać informacji na temat historii wyświetlanych stron, poprzez zabezpieczony dostęp do niej. Wystarczy jednak wykorzystać CSS, który posiada możliwość stylizowania odwiedzonych witryn (a:visited). Witryna startpanic wykorzystuje bazę stu tysięcy popularnych domen, dla których buduje linki i sprawdza, czy strona wywołuje chęć oznaczenia linku jako odwiedzonego. 7
8 2.5.3 Casper Wysoce ciekawy przykład wpływu ataku XSS na witrynę, która sama w sobie nie jest podatna na atak XSS został przedstawiony w [8]. var ghostlinks = document.getelementsbytagname( a ); for (var i=0l i< ghostlinks.length; i++) { ghostlinks[i].onclick=function(){ ghostinit(); }; Powyższy kod pozwala zmienić funkcję wszystkich linków znajdujących się na zaatakowanej stronie. Po uruchomieniu kolejnej witryny tworzy się handler któego zadaniem jest tymczasowe przechowanie treści skryptu tak, aby po określonym czasie można go było ponownie uruchomić i znów zainfekować linki na bieżącej stronie. W tym miejscu mógłby także wykonać dodatkowe, niepożądane operacje na stronie (mimo że ta może być odporna na bezpośrednie ataki typu XSS). Oczywiście obowiązują tu zasady Same origin policy. Wykorzystanie tego mechanizmu pozwala na atakowanie witryn które zawierają lepsze zabezpieczenia przeciw atakom XSS (zwykle oznacza to tyle, że posiadają ważniejsze dane). Atakujący po zainfekowaniu ofiary musi tylko czekać, aż użytkownik przejdzie do strefy jego interesującej. Sposób działania skryptu pozwala na prawie całkowitą możliwość nie zauważenia przez użytkownika ataku (nawet jesli zauważy pojawiające się na chwilę dodatkowe okienko, to nie będzie zdawał sobie sprawy z tego, co się dzieje). 3 Atak clickjacking 3.1 Informacje ogólne Podczas korzystania z internetu korzystamy przede wszystkim z myszy, klikając na różnego typu linki, ufając, że wykonane przez nas operacje są zamierzonymi. Atak clickjacking wykorzystuje to zaufanie, kradnąc kliknięcia w zamierzone elementy, aby je wykorzystać do niezamierzonych przez użytkownika akcji. W odróżnieniu od ataku XSS, zwykle to autor witryny bezpośrednio dodaje pewien szkodliwy kod, którego zadaniem jest przeprowadzenie właściwego ataku. Nie można tez bezpośrednio określić w jaki sposób atak może zostać wykonany. Czy przez wykorzystanie ataków CSRF, szkodliwy kod JavaScript, nałożenie innej strony z wykorzystaniem overlay, czy iframe, lub przy wykorzystaniu mechanizmów cross domain access - bardzej w tym przypadku chodzi o ideę kradzieży kliknięcia. 8
9 3.2 Przeprowadzenie ataku clickjacking Warunkiem przeprowadzenia ataku jest znajomość: adresu URL witryny, która będzie podlegała atakowi; miejsca, w którym należy wykonać klik, aby wywołał on pożądaną akcję. Oczywistym jest, że w przypadku braku wiedzy na jeden z dwóch powyższych tematów, atak nie będzie mógł być przeprowadzony. Twórcy stron www, które mogą okazać się podatne na atak, mogą wykorzystać powyższe spostrzeżenie - generując losowo poprawne adresy URL, lub zmieniając pozycję odpowiednich przycisków ważnych z punktu widzenia dostępu do danych. 3.3 Historyczne ataki clickjacking Jednym z pierwszych ataków tego typu, a jednocześnie bodaj najbardziej spektakularnym, jest atak wykorzystujący technologię flash, a pozwalający uzyskać kontrolę nad mikrofonem i kamerą przez webmastera bez świadomego wyrażania na to zgody przez użytkownika. Polegał on na takim ustawieniu witryny na której należy wyrazić zgodę tak, aby użytkownik zupełnie nieświadomie wykonał odpowiednie kliknięcia - składało się na to odpowiednie przeskalowanie i przesunięcie strony, a także uczynienie jej niewidoczną. Dokładniejszy opis jednej z implementacji można znaleźć w [18]. Wartym odnotowania jest fakt, iż twórca technologii flash w ciągu zaledwie kilkunastu godzin opracował łatkę, która rozwiązywała problem. Inny przykładowy atak opiera się o handler javascript onmousedown [13]. Jest to jedna z prostszych metod przeprowadzenia clickjackingu, pod względem ilości kodu potrzebnego do jego przeprowadzenia. 4 Zdobywanie informacji o odwiedzonych stronach WWW Z punktu widzenia osoby która dostarcza strony WWW, bardzo pożyteczna może być informacja na temat stron WWW, które użytkownik wcześniej odwiedził. Z drugiej strony, użytkownicy o swojej historii przeglądania myślą raczej jako o swojej prywatnej rzeczy. Oczywiście fakt odwiedzenia pewnej strony niesie ze sobą pewne informacje, jednak użytkownicy nie chcieliby, aby ten fakt nie był dostępny dla innych podmiotów (w szczególności innych stron WWW). Poniżej zostaną przedstawione dwie różne techniki zdobywania informacji, czy użytkownik odwiedzał w historii zadane strony. Specyficzną cechą 9
10 obu metod jest to, że atakujący może uzyskać interesujące go dane bez wiedzy, ani tym bardziej zgody użytkownika. 4.1 Sposób zdobywania wiedzy Istnieją dwa sprawdzone sposoby zdobywania wiedzy o odwiedzonych stronach WWW. Są one niebezpieczne z kilku powodów: są one możliwe z powodu podstawowych możliwości przeglądarek, a nie ich błędów; zostały zidentyfikowane już wiele lat temu; w zasadzie nie istnieje sposób ich naprawy, za którym nie szłoby znaczne ograniczenie funkcjonalności korzystania z WWW; ataki mogą być przeprowadzone bez wiedzy i zgody użytkownika; podstawowe algorytmy anonimizacji przeglądania sieci nie pomagają w zapobieganiu takim atakom; blokowanie wykonywania skryptów JavaScript czy cachingu danych tylko w sposób częściowy ogranicza możliwość wykonania ataku; Timing Hack Ten atak opiera się na obserwacji, że zależnie od wcześniej odwiedzonych stron czas potrzebny na wykonanie niektórych czynności znacznie się rózni. Mierząc ten czas, można okreslić, jakie witryny były odwiedzane przez użytkownika. Można wykorzystywać różne czynności [2] do sprawdzania w ten sposób faktu odwiedzenia przez użytkownika stron: cache przeglądarki w celu poprawy szybkości przeglądania WWW przechowuje ostatnio obejrzane strony WWW, aby w przypadku ponownego żądania wyświetlenia np. obrazków nie trzeba było ich ponownie ściągać z sieci, a jedynie odtworzyć je z pamięci lokalnej. Atak polega na wywołaniu żądania wyświetlenia pliku. Jeśli czas wykonania będzie szybki, oznacza to, że przeglądarka posiada dany plik w swoim cache - czyli wyświetlała stosunkowo niedawno odpowiednią stronę. DNS cache jest osobnym (czasem występującym także w przeglądarce) mechanizmem który ma na celu poprawę jakości korzystania z sieci Internet. Ponieważ odpytywanie o numery IP dla domen bywa kosztowne, stosuje się zapamiętywanie ostatnio sprawdzonych domen. Poprzez dokument HTML można zmierzyć czas wykonania żądania translacji 10
11 DNS, i poprzez jego analizę określić, czy w ostatnim czasie strona była przeglądana. Wielopoziomowy cache ing stosuje się przede wszystkim w wielowarstwowych sieciach (intranetach) i serwerach proxy; ma on na celu (podobnie jak powyższe zastosowania pamięci cache) poprawić ruch w sieci i zwiększyć komfort przeglądania sieci WWW. Poprzez pierwszy poziom zwykle rozumie się stację roboczą użytkownika, a kolejne poziomy stanowią serwery w sieci. Takie ułożenie pozwala atakującemu uzyskać jeszcze więcej informacji o użytkowniku i jego otoczeniu CSS History Hack Ten sposób ataku opiera się na wykorzystaniu obserwacji, że choć historia w przeglądarce www jest niedostępna dla strony, to jest ona aktywnie wykorzystywana podczas jej wyświetlania. Atak ten został w tej formie zaproponowany w [4] w 2006 roku. Należy jednak zauważyć, że technicznie, mógł on być wykonywane znacznie wcześniej (w roku 1996 został publicznie wprowadzony do wykorzystywania standard CSS. Atak CSS History Hack opiera się na atrybucie a:visited, który sprawdza, czy strona, do której link jest właśnie wyświetlany, była wcześniej odwiedzona przez użytkownika czy też nie. Atak na historię w oparciu o CSS wykorzystuje właśnie tę właściwość dzisiejszych przeglądarek. Po sprawdzeniu przesyłane są one na serwer (za pomocą technologii np. AJAX, lub nawet w oparciu o czysty CSS). 4.2 Sposoby przeciwdziałania Skuteczne sposoby przeciwdziałania wyżej opisanym atakom powodują znaczne zmniejszenie komfortu korzystania z sieci, a i tak nie zapewniają one stuprocentowego bezpieczeństwa. W zasadzie tylko całkowite wyłączenie jakiegokolwiek cache-ingu na całej drodze między kientem i serwerem docelowym, a także mechanizmu historii w przeglądarce klienta pozwala uniknąć ataku tego typu. 4.3 Przykłady wykorzystania wiedzy o historii przeglądania Ogólnie, atak tego typu może być wykorzystany do personalizowania treści, zawartości itp. witryny WWW, a także oferty która jest przedstawiona przez jej właściciela. Ogólnym celem jest wygenerowanie większego zysku - na podstawie informacji które użytkownik zostawia po sobie w sieci. Scenariuszy wykrzystania takich ataków można napisać wiele, poniżej zostały przedstawione poglądowo cztery z nich. 11
12 4.3.1 Firma ubezpieczeniowa Firma ubezpieczeniowa X zajmuje się sprzedażą polis na zdrowie i życie ludzi. Wiadomym jest, że taka firma ma na celu przede wszystkim zarabiać. Jeśli taka firma oferuje sprzedaż swoich polis poprzez internet, może ona wykorzystać tego typu atak do oszacowania stanu zdrowia ubezpieczającego się (można podejrzewać, że jeśli użytkownik wchodził na stronę o tematyce chorób np. nóg, jest w pewien sposób z tym związany) i odpowiednio przedstawiać mu ofertę Sklep internetowy Sklep internetowy jest w stanie wykorzystać atak tego typu do określenia, jakimi artykułami użytkownik może być zainteresowany. Może sprawdzać, czy użytkownik był na innej witrynie w interesującej go kategorii, i w przypadku odpowiedzi pozytywnej odpowiednio przedstawiać (personalizować) ofertę do jego wymagań Witryna traktująca o stylu życia Tego typu witryny są zwykle kierowane do konkretnej płci użytkowników. Idea wykorzystana w [17] ma na celu oszacowanie płci na podstawie witryn, które były odwiedzone przez danego użytkownika. Każda sprawdzana strona WWW ma określone ratio użytkowników mężczyźni : kobiety, i na jego podstawie za pomocą prostego aparatu probabilistycznego wyznaczana jest domniemana płeć użytkownika. Wyniki tego badania okazały się nadspodziewanie dobre - witryna poprawnie określała płeć użytkownika w ok. 99% przypadków Odnajdywanie aktywnych cookies Atak ten jest wyspecjalizowaną formą ataku na historię opisaną w [16]. Polega on na przeglądaniu odwiedzonych linków w poszukiwaniu ciągu znaków na podstawie których można zdobyć dostęp do serwisów które korzystają z logowania opartego o cookies - jak na przykład interfejs poczyt gmail, czy fora internetowe. Wiedząc, że użytkownik korzysta z usług serwisu gmail wystarczy wygenerować odpowiednią ilość linków, które zawierają w sobie ciąg wystarczający do automatycznego zalogowania się do systemu. Ponownie, wyniki są zaskakująco dobre - ciąg losowy złożony z pięciu heksadecymalnych znaków system potrafił poprawnie zidentyfikować w krótkim czasie (ok. minuty), które ciągi są aktywne, tj. pozwalają na zalogowanie w słabo chronionych usługach. 12
13 5 Implementacja W celu przedstawienia problemu w sposób praktyczny została wykonana implementacja ataku typu History Hack. Aplikacja sprawdzała, czy wśród zbioru stron które są aktywne w historii ofiary istnieją strony przewidziane przez atakującą. W pozytywnym przypadku zapisywała ona odpowiednie dane na zdalnym serwerze atakującego. Osiągnięta wiarygodność na poziomie 100% (tj. wszystkie wyświetlone strony były poprawnie zidentyfikowane) rodzi pewne obawy w kontekście anonimowości przeglądania. Każda witryna może bowiem przeprowadzić atak tego typu, a mnogość wykorzystywanych w dzisiejszych czasach rozszerzeń pozwala go wykonać bez zauważenia nawet dla zaawansowanego użytkownika internetu. Co więcej, tak uzyskane dane potrafią dobrze zlokalizować użytkownika po numerze IP. Do implementacji zostały wykorzystane następujące techniki: PHP, JavaScript+AJAX, CSS. Została też wykonana testowa implementacja bazująca tylko na CGI oraz CSS, której działanie zostało także potwierdzone. 6 Możliwości rozwoju Z punktu widzenia przyszłych badań, które można prowadzić nad tą tematyką, bardzo ciekawe wykorzystanie opisanych metod ataku rodzi się przy ich hybrydyzacji. W przypadku poprawnie przeprowadzonego ataku na witrynę podatną na XSS, można we wstrzykniętym kodzie wykonać atak History Hack, otrzymując historię przeglądanych witryn różnych użytkowników. Według bieżącej wiedzy autora, ataki tego typu nie były opisywane w literaturze, a stanowią bardzo poważną możliwość uzyskania prywatnych danych za pomocą zaufanych stron, które nawet mogą nie być podatne na atak XSS. Literatura [1] Endler D. The evolution of Cross-Site Scripting Attacks, idefence, 20 maja 2002, Chantilly. [2] Felten E., Schneider M. Timing attacks on Web privacy in Proceedings of the 7th ACM conference on Computer and communications security, Athens, Greece, ISBN , s , 2000, ACM New York, NY, USA. [3] Gajda W. Ataki XSS oraz CSRF na aplikacje internetowe, Internet 7/2005, s ( [4] Grossman J. I know where you ve been, Grossman s weblog, ( 13
14 [5] Hansen R. XSS Cheat Sheet ( [6] Hansen R. Clickjacking details ( [7] Hansen R., Grossman J. Clickjacking, 2008 ( [8] Heiderich M. I thought you were my friend! Malicious markup, browser issues and other obscurities, OWASP Europe 2009, Kraków [9] Rydzewski P. Cross Site Scripting w praktyce, itblog.onet, 12 października 2009 [10] Samy I ll never get caught. I m Popular. ( [11] Shiflett C. Essential PHP Security, O Reilly, 2005 [12] Shiflett C. PHP and web application security, weblog, ( [13] Trammell D. D. Clickjacking Technique using the onmouse Event, BreakingPointLabs blog, ( [14] Wasilewska-Śpioch A. Nasza-Klasa: następna luka typu XSS, Dziennik Internautów ( Klasa nastepna luka typu XSS.html) [15] Cross Site Scripting Holes, 29 maja 2009 ( [16] Hacking CSRF tokens using CSS History Hack, ( [17] Using your browser URL history to estimate gender, ( [18] Malicious camera spying using clickjacking, guya.net 14
Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek
Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zagrożenia dla aplikacji internetowych Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 15 grudnia 2015 Lista zagadnień Wstrzykiwanie
Projektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
Stosowanie ciasteczek (cookies)
Stosowanie ciasteczek (cookies) Nasza strona używa plików cookies. Informujemy, że poruszając się po stronie wyrażasz zgodę na wykorzystywanie przez nas plików cookies. Istnieje możliwość korzystania ze
POLITYKA PLIKÓW COOKIES
POLITYKA PLIKÓW COOKIES Niniejsza Polityka została wydana przez MSI ( MSI, my, nas i nasze ). Witryny internetowe, do których odnosi się ta Polityka Niniejsza Polityka odnosi się do wszystkich witryn i
Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi
Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu
The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session
Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW
Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka
Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Drobne błędy w portalach WWW
Drobne błędy w portalach WWW Borys Łącki http://www.logicaltrust.net XIX Górska Szkoła Informatyki / Szczyrk, 23-26.06.2008 r. LogicalTrust wyizolowany departament bezpieczeństwa IT Business Consulting
1 Jak zbieramy dane? 1/5
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem
Polityka prywatności w serwisie internetowym IPN
Polityka prywatności w serwisie internetowym IPN Polityka prywatności i wykorzystywania plików Cookies w serwisie internetowym IPN Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu
Pliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie używane są następujące pliki Cookies:
Pliki cookies Co to są Cookies? Cookies to niewielkie pliki tekstowe umieszczane na Twoim komputerze przez witryny, które odwiedzasz. Są one szeroko stosowane w celu zapewnienia możliwości funkcjonowania
Instrukcja instalacji PHP-Hypercachera Refresher Standard oraz PHP-Hypercachera Refresher GZIP na Twojej witrynie
Instrukcja instalacji PHP-Hypercachera Refresher Standard oraz PHP-Hypercachera Refresher GZIP na Twojej witrynie 1. Instalacja w zwykłym skrypcie PHP Instalacja PHP Hypercachera Refresher Standard i PHP
Certyfikat. 1 Jak zbieramy dane?
Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl
KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Polityka prywatności
Polityka prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu
Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni
Polityka prywatności dla strony http://elcen.eu ELCEN Sp. z o.o. z siedzibą w Gdyni ELCEN Sp. z o.o. z siedzibą w Gdyni przestrzega przepisów w zakresie ochrony danych osobowych klientów, kontrahentów
Cookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
Sprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv
RocketCv to platforma umożliwiająca utworzenie osobom ich CV w postaci wizytówki internetowej oraz otrzymywania ogłoszeń rekrutacyjnych od potencjalnych pracodawców. W ramach serwisu przetwarzane są dane
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa
Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.
Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna
Regulaminu korzystania ze strony internetowej i polityka prywatności
Regulaminu korzystania ze strony internetowej i polityka prywatności 1 Informacje ogólne 1. Właścicielem strony internetowej działający pod domeną www.pizznawypasie.eu jest Mokobella Sebastian Kasprzak
Oświadczenie o plikach cookies
Oświadczenie o plikach cookies Żywiec Zdrój S.A. pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików cookies i tego, co to dla Państwa oznacza. Niektóre używane przez
Szczegółowy opis zamówienia:
Szczegółowy opis zamówienia: Rok 2016 budowa stron w html5 (8h v + 4h ćw) 8 szt. html5 - zaawans. (7h v + 5h ćw) 8 szt. programowania w java script (9h v + 7h ćw) 8 szt. java script zaawans (8h v + 4h
Regulaminu korzystania z serwisów internetowych i polityka prywatności
Regulaminu korzystania z serwisów internetowych i polityka prywatności 1 Informacje ogólne 1. Właścicielem stron internetowych działający pod adresem www.wegielpultusk.pl jest firma, z siedzibą w Pułtusku
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Polityka prywatności serwisu www.aran.com.pl
Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis
Aplikacje WWW - laboratorium
Aplikacje WWW - laboratorium PHP. Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, obsługa formularzy oraz zmiennych
Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:
Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje
Czym są pliki cookies?
Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron
Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -
Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych
Podstawy technologii WWW
Podstawy technologii WWW Ćwiczenie 14 AJAX, czyli jak odświeżyć bez odświeżania, część trzecia Na dzisiejszych zajęciach będziemy kontynuować realizację serwisu do wymiany wiadomości z wykorzystaniem technologii
POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM
Polityka prywatności w serwisie internetowym Symbol dokumentu: PPRI O Edycja 1 POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM Bit.com Eliasza Radzikowskiego 94A/11 31-315 Kraków NIP: 8721929121 Strona 1
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem
Pliki cookies. Podczas wizyty na tej stronie używane są następujące pliki Cookies:
Pliki cookies Co to są Cookies? Cookies to niewielkie pliki tekstowe umieszczane na Twoim komputerze przez witryny, które odwiedzasz. Są one szeroko stosowane w celu zapewnienia możliwości funkcjonowania
Polityka prywatności
Polityka prywatności Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy Termy Uniejów (zwany dalej: Sklepem
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
Sprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP
Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.
Języki programowania wysokiego poziomu. PHP cz.3. Formularze
Języki programowania wysokiego poziomu PHP cz.3. Formularze Formularze Sposób przesyłania danych formularza do serwera zależy od wybranej metody HTTP: Metoda GET
Przygotowanie do nowoczesnego programowania po stronie przeglądarki. (HTML5, CSS3, JS, wzorce, architektura, narzędzia)
Program szkolenia: Przygotowanie do nowoczesnego programowania po stronie przeglądarki (HTML5, CSS3, JS, wzorce, architektura, narzędzia) Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania:
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana
Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2017 INFORMACJE OGÓLNE 1. Wnioski o dofinansowanie projektu w ramach konkursu nr 1/1.1.1/2017
Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?
Zasady dotyczące plików cookies i innych podobnych technologii 1. Jaki jest zakres tych Zasad? Niniejsze Zasady dotyczą czynności użytkowników związanych z usługami cyfrowymi Tikkurila. Zasady te nie obejmują
ATAKI TYPU CROSS-SITE SCRIPTING
ATAKI TYPU CROSS-SITE SCRIPTING Michał Korecki Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski PLAN PREZENTACJI 1. Cel pracy i motywacja 2. Co to jest XSS? 3. Praca 4. Przykłady CEL PRACY I MOTYWACJA
Polityka Prywatności i Cookies
Polityka Prywatności i Cookies I. Podstawa Prawna: 1.Prawo telekomunikacyjne Art. 173. I. Przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu
REFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i budowa systemu zarządzania treścią opartego na własnej bibliotece MVC Autor: Kamil Kowalski W dzisiejszych czasach posiadanie strony internetowej to norma,
POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies
POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną
Instytut-Mikroekologii.pl
POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl
Polityka plików cookies
Polityka plików cookies Niniejsza informacja dotyczy plików "cookies" i odnosi się do stron internetowych, których operatorem jest Allegro.pl sp. z o.o. z siedzibą w Poznaniu, przy ul. Grunwaldzkiej 182,
Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny
Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny AiRIII gr. 2TI sekcja 1 Autorzy: Tomasz Bizon Józef Wawrzyczek 2 1. Wstęp Celem projektu było stworzenie sklepu
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego DyplomyDlaDzieci.pl platformy AlleDruk.com oraz sklepu
Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,
P O L I T Y K A P R Y W A T N O Ś C I
P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.morethanbag.pl
POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych
POLITYKA Prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu
POLITYKA PRYWATNOŚCI. 1 Jak zbieramy dane?
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego www.medicares.pl/sklep/ (zwanego dalej: Sklepem ).
Baza danych do przechowywania użytkowników
System logowania i rejestracji jest bardzo przydatną funkcjonalnością na każdej stronie. Umożliwia sprawną identyfikację i zarządzanie użytkownikami. Strona ze skryptem logowania nabiera dużej wartości.
Spis treści. 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie
1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie Spis treści 1. Wstęp Adlove to nowoczesna i bezpłatna usługa skracania adresów URL. Możesz zarabiać
S P I S T R E Ś C I. Instrukcja obsługi
S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................
POLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Polityka prywatności
Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?
P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl
II. PRZETWARZANIE DANYCH OSOBOWYCH:
Polityka Prywatności I. INFORMACJE OGÓLNE 1. Niniejsza polityka prywatności i plików cookies opisuje zasady postępowania z danymi osobowymi oraz wykorzystywania plików cookies w ramach strony internetowej
Wykorzystywanie plików cookies
Polityka Niniejsza Polityka dotyczy plików i odnosi się do stron internetowych w domenie *.rkantor.com, zwanej dalej ( Serwisem ), których właścicielem jest Raiffeisen Solutions Sp. z o. o z siedzibą w
Dokumentacja interfejsu HTTPD. Platforma BSMS.PL Instrukcja podłączenia po przez http
Dokumentacja interfejsu HTTPD Platforma BSMS.PL Instrukcja podłączenia po przez http Dokumentacja interfejsu httpd (strona 2) SPIS TREŚCI 1. Zawartość dokumentu str.3 2. Informacje ogólne 2.1 Zastosowanie
Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej
Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej mtoken Asseco MAA to nowoczesna aplikacja do bezpiecznej autoryzacji bankowych transakcji online. Działa ona na urządzeniach mobilnych
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
INSTRUKCJA STANOWISKOWA
INSTRUKCJA STANOWISKOWA Instrukcja opisuje proces przygotowania środowiska użytkownika do obsługi systemu Siebel. 16.12.2009 1. Przygotowanie środowiska użytkownika do obsługi systemu Siebel. ZANIM ZACZNIESZ
Przykład opisu cookies
2013 Przykład opisu cookies Niniejszy dokument stanowi przykład jak może wyglądać opis zamieszczony w polityce prywatności lub w regulaminie serwisu lub sklepu internetowego. Zapraszamy do zapoznania się
AKTUALNA OFERTA ORAZ MOŻLIWOŚĆ ZAKUPU LICENCJI:
AKTUALNA OFERTA ORAZ MOŻLIWOŚĆ ZAKUPU LICENCJI: http://www.goorskynt.com/automaty Goorsky New Technology www.goorskynt.com e-mail: biuro@goorskynt.com Tel. 603 771 244 Fejsomat Oprogramowanie automatyzujące
Polityka Prywatności Portalu Moviezer.com
Polityka Prywatności Portalu Moviezer.com Polityka Prywatności Portalu opisuje sposób, w jaki Administrator postępuje wobec informacji osobistych, w tym danych osobowych, gdy Użytkownik korzysta z Usług
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także
Zarządzanie sesją w aplikacjach Internetowych. Kraków, 2008-10-23 Paweł Goleń
Zarządzanie sesją w aplikacjach Internetowych Kraków, 2008-10-23 Paweł Goleń Agenda Po co sesje w aplikacjach internetowych Sposoby przekazywania identyfikatorów Sposoby ochrony Cookie Analiza identyfikatora
Dokumentacja Użytkownika Systemu. Integracja z Okazje.info, Skąpiec, Sklepy24
Dokumentacja Użytkownika Systemu Integracja z Okazje.info, Skąpiec, Sklepy24 Wersja 2016 Spis treści 1 INTEGRACJA... 3 2 REJESTRACJA... 4 2.1 OKAZJE.INFO... 4 2.2 SKĄPIEC... 4 2.3 SKLEPY24.PL... 4 3 KONFIGURACJA...
POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy
POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na
Sesje i logowanie. 1. Wprowadzenie
Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,
Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom
Polityka prywatności Informacje ogólne Poniższe oświadczenie zostało przygotowane przez AJM Consulting Aleksander Mazanek, z siedzibą w Piasecznie (05-500), ul. Fabryczna 30 lok. 32, wpisaną do Centralnej
Poniżej znajdą Państwo dalsze informacje na temat rodzajów używanych przez nas plików cookies. Rodzaj zbieranych danych. przechowywany plik cookie?
Polityka cookies Firma NUTRICIA Polska pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików cookies i tego, co to dla Państwa oznacza. Niektóre używane przez nas pliki
Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo
Polityka Cookies 1. Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą
Polityka P. Dane osobowe, które zbieramy na Twój temat, oraz sposób, w jaki z nich korzystamy
Polityka P Niniejsza Polityka Prywatności wyjaśnia, w jaki sposób właściciel tej strony internetowej, DaVita Inc. ( DaVita ), zbiera, przetwarza i/lub wykorzystuje dane osobowe w Internecie. Niniejsza
Zachęcamy do zapoznania się z Polityką Prywatności naszych serwisów www.
Polityka Prywatności Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisów WWW Wojewódzkiego Inspektoratu Ochrony Roślin i Nasiennictwa w Opolu, zwanego dalej Inspektoratem.
Niniejsza POLITYKA PRYWATNOŚCI określa zasady przechowywania i dostępu do informacji na
Niniejsza POLITYKA PRYWATNOŚCI określa zasady przechowywania i dostępu do informacji na Urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych drogą elektroniczną
Jak posługiwać się edytorem treści
Jak posługiwać się edytorem treści Edytor CKE jest bardzo prostym narzędziem pomagającym osobom niezaznajomionym z językiem HTML w tworzeniu interaktywnych treści stron internetowych. Razem z praktyka
Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania
Polityka Prywatności 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy WWW.4ECOSHOP.CO.UK (zwany dalej:
I. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
Zasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI PPF HASCO-LEK S.A. przywiązuje szczególną uwagę do poszanowania Państwa prywatności i ochrony informacji udzielonych podczas korzystania z naszej strony, w tym informacji zawierających
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia