我 PC 上的其他程序可以通过网络浏览器的 cookie 访问我的 Google 帐户吗?

12 windows-7 google-chrome cookies

我很好奇我的 Windows 7 上的其他程序是否可以访问我的 Gmail,因为我已经在 Chrome(稳定版)中登录了我的 Google 帐户。

如果不是,他们是通过什么以及如何阻止可访问性的?


赏金是为了 todda.speot.is。

如果您有任何好的答案,我至少会+1。XD

ta.*_*.is 15

据推测,是的。如果您阅读此处的评论它们暗示 Chrome 不会加密 cookie,您只需将您的用户配置文件复制到另一台 PC,Chrome 就会开始使用这些 cookie。

将“您可以简单地将您的用户配置文件复制到另一台 PC”替换为“攻击可以将您的用户配置文件复制到他们的 PC”

或者,本地应用程序可以复制它。该线程有一个用于导出 Chrome cookie 的 Python 脚本。

编辑:

我不知道surfasb是在拖钓还是只是不了解 HTTP 的工作原理。未加密的 cookie 是 Firesheep 使用的攻击媒介。它是从电线上还是从磁盘上取下来并不重要。一旦你有了饼干,你就进去了。

这是一个小例子,可以“欺骗”谷歌认为 netcat 是 Chrome。请注意,谷歌并不关心我的浏览器是什么,只是我有谷歌给我的 cookie,可以向谷歌识别我的身份。

request_nocookie.txt

GET http://www.google.com.au/ HTTP/1.1
Host: www.google.com.au
Connection: keep-alive
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/13.0.782.112 Safari/535.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-GB,en-US;q=0.8,en;q=0.6
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3
Run Code Online (Sandbox Code Playgroud)

request_cookie.txt与上面的相同,但我的PREF, SID, HSISD, NIDcookie 用于.google.com. 我不会向你展示它们,因为它们是我的:)

这两个命令将请求发送给 Google,然后保存响应。

type request_nocookie.txt | nc www.google.com 80 > response_nocookie.txt
type request_cookie.txt | nc www.google.com 80 > response_cookie.txt
Run Code Online (Sandbox Code Playgroud)

现在我们有了回应......

find "Todd" < response_nocookie.txt > NUL
echo %ERRORLEVEL%
1
Run Code Online (Sandbox Code Playgroud)

非零错误级别是失败。我的名字没有出现在响应中,因为没有 cookie,谷歌不知道我的身份。

当我们有饼干的时候呢?

find "Todd" < response_cookie.txt > NUL
echo %ERRORLEVEL%
0
Run Code Online (Sandbox Code Playgroud)

零错误级别表示成功 - 我们在响应中找到了我的名字!它实际上出现了几次,因为顶部的工具栏有一堆与我的 Google Plus 帐户相关的东西。

我将把它留给读者作为练习:如果你真的愿意,你可以使用一些更好的工具让自己进入 Google Plus 帐户。Google Plus 需要 SSL(对于从磁盘上取下 cookie 的用户而言,这并不会使其更加安全,但它确实会阻止 Firesheep)。