
English: 
So I've been watching back over some old Computerphile videos
as we all do
and I was watching a video by Tom Rodden on cookies
Rodden: How then do you do the little shopping carts?
Pound: And he talks a lot about tracking cookies, which are a big deal, alright.
And just a side note, I would say everyone should install Ghostery
and stop people tracking their whereabouts and what they're up to
and what they're browsing online.
But I'm not talking about tracking cookies today – or persistent cookies – I'm talking about cookie stealing
which is the idea of if I can get ahold of your cookie from your browser, in some way,
I can then pretend to be you on that website.
Perhaps a bit of a recap on what it is that a cookie does
so that this puts it into context.
Now of course if you want to know a lot more about cookies, you go back and look at Tom's video.
HTTP and HTML are not persistent. I make a request to a website, it serves me HTML
– and maybe Javascript – and that's the end of the transaction, as far as it's concerned.
I make another request, it's a brand new transaction.

Turkish: 
Bu yüzden bazı eski Computerphile videolarını izliyorum
hepimizin yaptığı gibi
Tom Rodden'in kurabiyeleri üzerine bir video izliyordum
Rodden: Nasıl küçük alışveriş sepetlerini yapıyorsun?
Pound: Çok önemli olan çerezleri takip etmekten çok bahsetti.
Ve sadece bir not, herkesin Ghostery'i kurması gerektiğini söyleyebilirim.
ve insanların nerede olduklarını ve ne yaptıklarını takip etmelerini engellemek
ve çevrimiçi olarak ne taradıklarını.
Ama bugün çerezleri izlemekten bahsetmiyorum - veya kalıcı çerezler - çerez çalmaktan bahsediyorum
Çerezinize tarayıcınızdan bir şekilde ulaşabilirsem, bu bir şekilde,
O zaman bu web sitesinde senin gibi davranabilirim.
Belki bir kurabiyenin ne yaptığı hakkında bir miktar özet
Böylece bu bağlam içine koyar.
Elbette, çerezler hakkında daha fazla bilgi edinmek istiyorsanız, geri dönün ve Tom'un videosuna bakın.
HTTP ve HTML kalıcı değil. Bir web sitesine istek yapıyorum, bana HTML hizmet ediyor
- ve belki Javascript - ve endişeliyse işlemin sonu.
Başka bir istek yapıyorum, bu yepyeni bir işlem.

English: 
So there's no standard way in that mechanism of me persisting.
Interviewer: So when you say you make a request, that means, for example, you click on a link or something?
Pound: Yeah. So I go into Google and I type www.google.co.uk, or I click on a link
in a webpage that takes me to another website.
Or, indeed, my browser needs to request an image from a server
because I've clicked the plus icon on something and I'm trying to look at an image hi-res.
Interviewer: So even if you're on the same site, you click on different links on that same site it […]
Pound: It will start a new connection, or use the existing connection to send off another HTTP request
which is basically just a string that says "I want this file, please send it back"
and the server will hopefully send it back.
Because this isn't persistent, the obvious problem is  how do we do things like shopping baskets
and "I'm on stage 5 of 6 stages" in setting up my online banking or something
how do we remember what I've already typed in?
The way we do this is using cookies.
So, the first ever time I visit a website, it might send me back a cookie that's maybe a unique identifier to me.
So just let's say a string of numbers, alright?

Turkish: 
Bu sebepten devam etmemin mekanizmasında standart bir yol yok.
Röportajcı: Öyleyse bir talepte bulunduğunuzda, örneğin, bir bağlantıya mı tıklıyorsunuz?
Pound: Evet. Bu yüzden Google’a gidiyorum ve www.google.com.tr yazıyorum ya da bir bağlantıyı tıklıyorum
beni başka bir web sitesine götüren bir web sayfasında.
Veya, tarayıcımın bir sunucudan bir resim istemesi gerekiyor
çünkü artı simgesine bir şey tıklattım ve bir resime hi-res bakmaya çalışıyorum.
Röportajcı: Yani aynı sitedeyseniz bile, aynı sitedeki farklı linklere tıklarsınız […]
Pound: Yeni bir bağlantı başlatır veya başka bir HTTP isteği göndermek için mevcut bağlantıyı kullanır
temelde "Ben bu dosyayı istiyorum, lütfen geri gönderin" diyen bir dizedir.
ve sunucu umarım geri gönderir.
Bu kalıcı olmadığı için bariz bir problem, alışveriş sepetleri gibi şeyleri nasıl yaptığımızdır.
ve çevrimiçi bankacılığımı veya başka bir şeyi kurarken "6 aşamanın 5. aşamasındayım"
ne yazdığımı nasıl hatırlıyoruz?
Bunu yapma şeklimiz çerezleri kullanmak.
Bu yüzden, ilk defa bir web sitesini ziyaret ettiğimde, belki de bana özel bir tanımlayıcı olan bir çerez geri yollayabilir.
Öyleyse, bir sayı rakam diyelim, tamam mı?

Turkish: 
Ve sonra düşünüyorum ki, "peki, o web sitesine geri dönüp kayıt olacağım"
bu yüzden istediğim kullanıcı adımı yazarım ve bir sonraki sayfanın kullanıcı adını ve isteğini gönderirim.
Ayrıca bu benzersiz sayı dizisini geri gönderiyorum.
Sebebi şu ki, sunucu veritabanına bakıp gidebilir "ah evet, onu hatırladım,
bu kullanıcı adını kullanan oydu ve şimdi ona biraz daha farklı bir web sayfasını sunabilirim
kullanıcı adının zaten girildiği yer. "veya" Alışveriş sepetinde ne olduğunu çoktan hatırladım ".
ya da böyle bir şey.
Bir kurabiye bunun için var. Şimdi, elbette Tom'un haklı olarak işaret ettiği gibi, çevrimiçi olduğunuzu izlemek için de kullanılıyorlar.
Bu nedenle, banner reklamlar ve şeyler, web siteleri arasında sizi takip etmek için izleme çerezleri kullanacaktır - bu biraz endişe vericidir.
Fakat yine de, insanların dikkatini çekmek için ne kadar korkutucu olduğuna daha fazla konuşmayacak.
Sorun şu ki, senden bir çerez alırsam, ki güvende olması gerekiyor,
o zaman bunu Amazon'a veya bir dükkana gönderelim ve "Sean lütfen, bilirsiniz, alışveriş sepetinde ne var" diyebilirim.
"Adresi ne?", "Kredi kartı bilgileri ne?"
“Bunun adresini değiştirebilir miyim?”

English: 
And then I think, "well, I'm going to go back to that website and register"
so I type in my username that I want and I send off the username and the request for the next page.
And I also send back this unique string of numbers.
And the reason is because then the server can look in the database and go "oh yeah, I remember him,
he was the one that was using this username, and I can now serve him this slightly different webpage
where the username is already typed in." or "I have already remembered what's in his shopping basket"
or something like this.
That's what a cookie is for. Now, of course now as Tom rightly points out, they're also used for tracking what you're up to online.
So banner ads and things will use tracking cookies to keep track of you between websites – which is kind of worrying.
But, again, not going to talk about that anymore than to draw people's attention to how scary it is.
The problem is that if I obtain a cookie off you, which is supposed to be secure,
then I can send that to, let's say, Amazon or to a shop and say "I'm Sean please, you know, what's in his shopping basket"
"What's his address?", "What's his credit card details?"
"Can I change the address of this?"

Turkish: 
Bunu işleminizin yarısında yaparsam, ayrıntılarınızı yazdığınızda,
Gönderim adresini geçersiz kılabilir ve değiştirebilir, bunun yerine evime gönderdiğim eşyaları alabilirim.
Katılıyor, ama olabilirdi.
Eğer o kurabiyeyi öğrenebilirsem.
Şimdi bu çerezler tarayıcı tarafından saklanır ve bilgisayarınızdadır
bu yüzden benim için oldukça zor.
Ancak siteler arası komut dosyası oluşturma, bunu yapmanın çok kolay bir yoludur.
Demek bugün yapacağımız şey bu. Bir çerez çalacağız ve bunu siteler arası komut dosyası çalıştırma saldırısı kullanarak yapacağız.
Şimdi bu, Tom Scott'un siteler arası komut dosyası çalıştırmada yaptığı farklı bir videoya geri dönüyor.
Ama temelde yapacağımız şey, bir blogu bir komut dosyasına enjekte edeceğiz.
- güvenli bir blog değil, söylemeliyim - ve bu, başka biri siteyi ziyaret ettiğinde olacak
oturum çerezlerini al ve bana gönder.
Ve teorik olarak oturumlarını devralmak için kullanabileceğimi.
Bu elbette dünyanın en iyi blogu. Tamam, iyi görünüyor ve üzerinde iyi içerik var.
İşte bir yavru kedi ve bir pankart resmi ve bu oldukça fazla.
Ve biraz Lorem Ipsum. Ve sonra bu blog en altta bir yorum beslemesi var.

English: 
If I do that halfway through your transaction, when you've typed in your details,
I can just override and change the shipping address and get stuff sent to my house instead.
It's involved, but it could happen.
If i can get ahold of that cookie.
Now those cookies are stored by the browser, and they're on your computer
so that's quite difficult for me to do.
But cross-site scripting is a very easy way of doing it.
So that's what we're going to do today. We're gonna steal a cookie, and we're gonna do it using a cross-site scripting attack.
Now this ties back into a different video that Tom Scott did on cross-site scripting.
But what we're basically going to do is we're going to inject a script into a blog
– not a secure blog, I should say – and that is going to, when anyone else visits the site
obtain their session cookie and send it to me.
And that I could theoretically use to take over their session.
This is the world's best blog, of course. Alright, it looks good and it's got good content on it.
Here's a picture of a kitten and some kind of banner and that's pretty much it.
And some Lorem Ipsum. And then this blog has crucially got a comments feed at the bottom

Turkish: 
Yani şu yorumlara bakarsak: "Çok teşekkürler, blogu seviyorum" - Bu tür şeyler.
Her şey çok olumlu - yani neredeyse - ve asıl noktaya, buraya fazladan yorum yazabildiğim.
Böylece şunu söyleyebilirim: "Teşekkürler!" tekrar Mike’dan. Bunu gönderebilirim ve sonra aşağı doğru kaydırdığımda
işte burada. Ve yaptığım zaman.
Bu, web sitenizi düzgün bir şekilde kodlamadıysanız, siteler arası komut dosyası çalıştırma saldırısının mümkün olduğu zaman türüdür.
tamam ne zaman ne yapmam gerekiyor
birisi burada bazı metinler yazıyor
Ne olduğundan ve olmadığından emin olmak
Aslında geçerli bir HTML komut dosyası benim veya
JavaScript, çünkü öyleyse ne
olur bu tarayıcı geri aldı
sunucuya ve düşünmek için hiçbir neden yok
bu sadece sunucunun bir parçası değil
istenilen
Bence bu sadece bir betik etiketi.
diğer herhangi bir sunucu gibi muhtemelen
Yine de, komut dosyası etiketleri sunma
başka şeyler yapmak ve sadece hizmet eder
yeterince adil olan başka biri
Bunu her zaman yaparlar, biz de çalıştırırız.
tamam ve o zaman sorun burası
bu sunucunun sorumluluğundadır ve
sunucuyu programlayan kişi
veri gönderdiğimde emin olun
değil

English: 
So if we look at the comments: "Many thanks, love the blog" – That sort of stuff.
It's all very positive – well nearly – and the point is I can type extra comments in here.
So I can say: "Thanks!"  from Mike again. And I can post this in, and then when I scroll to the bottom
there it is. And the time that I did it on.
This is just the kind of time where a cross-site scripting attack is possible if you haven't coded your website properly.
ok so what I need to be doing when
someone types some some text in here is
making sure that's what it is and isn't
in fact valid HTML script my or
JavaScript because if it is then what
happens is this browser received it back
to the server and has no reason to think
that isn't just part of what the server
intended
I think because it's just a script tag
like any other the server will probably
be serving script tags anyway, right, for
doing other things and it just serves
another one that's fair enough i mean
they do that all the time so we run it
ok and then that's where is a problem so
it's a responsibility of the server and
the person programming the server to
make sure that when I submit data it
doesn't

Turkish: 
gerçek komut dosyası değil
koşabilir
Tamam, bu bir SQL'e çok benzer
enjeksiyon
Bizi koymamız dışında enjekte ediyoruz
SQL yerine HTML ok
onlar çok benzer saldırı türleri
bakalım işe yarayacak mı
en belirgin örnek gerçekten
basit bir bakalım bir alabilir miyiz
görünmek için pop-up açacağım
HTML etiketlerini kapattıktan sonra gidiyoruz
"XSS!" uyarısı vermek için
tamam teorik olarak ne olacak
bu sayfa şu yorumu yapacak:
bu web sitesine gittiğimde ben ve onlar
bu betiği görecek ve düşünmeyecek
onların bir parçası olduğunu düşünecekleri bir yorum
çalıştırılacak gerçek web sayfası ve
idam edildi ve sonra ilerledik ...
öyleyse bakalım işe yarayıp yaramadığını. Koymam gerek
bir isim tamam o yüzden suçlamak istemiyorum
kendim öyleyse hadi başkasına koyalım
Sean gibi
örneğin gönderebilirim, böylece yeniden yükleyebilirim
başka birinin bu web sayfası
Yazan küçük bir pop-up alıyorum
localhost XSS tamam servis
bana XSS anlatıyor! burası sen
dur ve sonra git ve onlara söyle

English: 
it isn't actual script, or things that
can run
ok so this is a very similar to an SQL
injection
except we're putting us we are injecting
HTML instead of SQL ok
they're very similar kinds of attacks so
let's see if it works
the most obvious example be a really
simple one let's see if we can get a
pop-up to appear so I'm gonna opening
closing HTML tags and then we're going
to say alert "XSS !"
ok so theoretically what will happen is
this page will serve these comments to
me when I go to this website and they
will see this script and not think it's
a comment they will think it's part of
the actual webpage to be run and
executed and then off there we go...
so let's see if it works. I need to put
a name ok so i don't want to incriminate
myself so let's put in someone else so
like Sean
for example i could submit so I reload
this web page of someone else
I get a little pop-up that says
localhost XSS ok so the service
telling me XSS! this is where you
stop and then you go off and tell them

English: 
about it but you can go further than
this. To be absolutely clear, this is my own website
running on my laptop - it's not secure
on purpose and it doesn't matter if I
hack it because no one no harm is coming up this
ok I wouldn't ever do this on a public
website so i just loaded some files to
show you how the blog works behind the
scenes so you get an idea of what's
going on
so this is PHP right so it's going to be
a mixture of PHP code and HTML
right, some which is a result of PHP some
which is just put in
so here you can see that i called
something called session start now what
session starts going to do is PHP is
going to look to see if the cookie they
received is a valid session and if it is
it's going to resume my session its going
to remember who i am and any parameters
that this website has set for me will be
remembered in the database if there is
no cookie on file for me that means i'm
coming at it for the first time for my
session expired and it will make one and
send it back to me in the first response
right now that all happens within this
session start thing and is not something i need
to concern myself with as a developer
you can do it yourself
now I've got standard submit comments
okay so I output the blog text and then

Turkish: 
bu konuda ama daha ileri gidebilirsin
bu. Açıkçası, bu benim kendi web sitem
dizüstü bilgisayarımda çalışıyor - güvenli değil
bilerek ve ben önemli değil
kesmek, çünkü kimse zarar görmez
Tamam bunu daha önce halka açık yerlerde yapmam
web sitesi bu yüzden sadece bazı dosyaları yükledi
blog’un arkasında nasıl çalıştığını
sahneler böylece ne olduğu hakkında bir fikir edinebilirsin
devam ediyor
yani bu PHP doğru yani olacak
PHP kodu ve HTML karışımı
Tamam, bazıları PHP'nin bir sonucu
hangi sadece koydu
yani burada aradığımı görebilirsiniz
oturum denilen bir şey şimdi başlar ne
oturum yapmaya başlayacak PHP
Çerez olup olmadığını görmek için bakacağım
Alınan geçerli bir oturum
oturumuma devam edecek
kim olduğumu ve herhangi bir parametreyi hatırlamak için
bu web sitesinin benim için belirlediği
varsa veritabanında hatırladım
benim için dosyada çerez yok bu benim olduğum anlamına geliyor
benim için ilk defa geliyorum
oturumun süresi dolmuş ve bir
ilk cevapta bana geri gönder
şu anda her şey bunun içinde oluyor
oturum başlangıç ​​şeyi ve ihtiyacım olan bir şey değil
geliştirici olarak kendimle ilgilenmek
bunu kendi başına yapabilirsin
şimdi standart yorum gönderdim
tamam bu yüzden blog metnini ve sonra

English: 
I check if someone clicks "Submit comment"
button it will check the post values for
content and their name and then it will
put them into a database now as a side
note I am actually escaping these
mySQL strings
there we are so I'm not vulnerable here to a
mySQL injection because of these bits
so that's good but I'm not vulnerable to
SQL injection unfortunately I am vulnerable
to cross site scripting so I'm not doing
any kind of cross-site scripting
detection here
okay I'm just gonna serve back whatever
the person typed in now as an attacker
what I've done is I've created another
PHP file called submit cookie dot PHP
that is it just a file that takes as a
parameter, a string of a cookie stores in a
database on these two lines here and
then serves him back in image
so what I'm going to do is I'm going to
write a cross-site scripting attack which is
basically a comment on this blog that
causes their website or their client to
visit this submit cookie dot PHP and
give them the cookie
ok so because this is this is one
question that I remember rising when we talked

Turkish: 
Birisinin "Yorum gönder" i tıklayıp tıklamadığını kontrol ediyorum
düğme için gönderi değerlerini kontrol eder
içerik ve onların adı ve sonra olacak
onları şimdi veritabanına bir taraf olarak koy
not aslında bunlardan kaçtığımı
mySQL dizeleri
ordayız ben burada savunmasız değilim
Bu bitler nedeniyle mySQL enjeksiyonu
bu iyi ama ben hassas değilim
SQL Injection maalesef savunmasızım
site komut dosyası çapraz yapmak için ben yapmıyorum
her türlü siteler arası komut dosyası çalıştırma
burada algılama
tamam, her neyse geri hizmet edeceğim
şimdi saldırgan olarak girilen kişi
Yaptığım şey başka bir şey yarattığım.
PHP dosyası olarak adlandırılan çerez noktası PHP denir
bu sadece bir dosya olarak alır
parametresinde, bir çerez dizesi bir
Bu iki satırdaki veritabanı burada ve
sonra ona imgede hizmet eder
yani yapacağım şey gidiyorum
siteler arası komut dosyası çalıştırma saldırısı yazmak olan
Temelde bu blogda bir yorum ki
web sitelerinin veya müşterilerinin
bu çerez noktasını PHP'yi ziyaret et ve
onlara kurabiyeyi ver
tamam öyleyse, çünkü bu bir
konuştuğumuzda yükseldiğimi hatırladığım bir soru

English: 
about these sorts of things before is
the difference between client and server
side you know you're doing some code
that will cause the server to come and
find this code?
imagine that I've so imagine that there
is no PHP in there is no script right
All there is is a website with some images on
it
ok you're the server and I'm the client I
say can I get index.html?
you say yeah here it is
ok I read it and show on the screen and
then I realized that actually it's got
an image in it that has a source that's
like your-website / image1.jpg
right
so I say okay I need this too can i have
jpg this JPEG and you send it back so i
make multiple requests to you to get the
various bits of content just like that
and just like with a banner ad
I might come to a bit in the HTML that tells me to go to some other website or
something else and then and there is no
reason for me to think that is not a
reasonable request
maybe your images are stored on a
different server so i'm going to go
there
ok so i go i was an image and I need
that from over here so I go over there
and I get it right
the fact that it also bagged my cookie
is just an unfortunate side effect but

Turkish: 
daha önce bu tür şeyler hakkında
istemci ve sunucu arasındaki fark
bazı kodlar yaptığınızı biliyorsunuz
Bu sunucunun gelmesine neden olur ve
bu kodu buldun mu?
hayal et orada çok hayal ediyorum
PHP yok, komut dosyası yok
Tüm orada bazı görüntüleri ile bir web sitesi
o
tamam sunucu sensin ve ben müşteriyim
index.html alabilir miyim?
evet diyorsun işte
tamam okudum ve ekranda göstereyim ve
sonra anladım ki aslında
içinde kaynak olan bir resim
web siteniz / image1.jpg gibi
sağ
bu yüzden tamam derim buna ihtiyacım var
jpg bu JPEG ve geri gönder
sizden almak için birden çok istek yapın
bunun gibi çeşitli içerik parçaları
ve bir banner reklamda olduğu gibi
HTML’de başka bir web sitesine gitmemi söyleyen bir parçaya gelebilirim.
başka bir şey ve o zaman ve yok
Bunun bir düşünce olmadığını düşünmemin bir nedeni
makul bir istek
belki resimlerin bir
farklı sunucu bu yüzden gidiyorum
Orada
tamam öyleyse gidiyorum bir görüntüydüm ve ihtiyacım var
o buradan, bu yüzden oraya giderim.
ve doğru anladım
Çerezimi de poşetlediği gerçeği
talihsiz bir yan etki sadece

Turkish: 
gerekli olan bir şey değil
ve bir şey amaçlanmadı
web'i geliştirdiklerinde
ne yazık ki şimdi ne olacak
yani bu olacak ne olacak
belki de öyleyse başlayacağım
komut dosyası bu blog zaten biliyoruz ki
siteler arası komut dosyalarına karşı savunmasız
biz özellikle bunun için endişelenmenize gerek yok
şaşırtmak zorundayım ya da akıllıca bir şey yapmak zorundayım
Belge nokta yazacak diyeceğim
tamam şimdi yazacak
Ekrana doğru hiçbir şey bu yüzden benim
Blogumdaki yorum sadece olacak
hiçbir şey yapmayan bir senaryo tamam
çok ilginç değil öyleyse yapalım
biraz daha ilginç bir şey
Bizim PHP dosya çerezi alır ve geri bir görüntü verir, bu yüzden sadece gösterelim
ekran doğru mu? Yani, HTML IMG’deki resim etiketi
Resim etiketi bunun kaynağı
Şimdi / localhost üzerinde HTTP kodu bu olabilir
Açıkçası farklı bir web sitesi / gönder
çerez nokta PHP Soru İşareti - şimdi bu alır
Bu yüzden istekleri bir çerez gönderin derim. PHP
? ve ne zaman çerez eşittir demek ve sonra
Onların kurabiyesini çalacağım şey bu
ve kendime ver

English: 
it's not something that was necessary
and it wasn't something was intended
when they developed the web but it's
unfortunately what happens now
so that's what's going to happen ok
maybe right so I'm gonna start with
script so we already know this blog is
vulnerable to cross-site scripting so
we don't need to worry specifically about it i don't
have to obfuscate it or do anything clever i'm
going to say document dot write
ok now that's just going to write
nothing to the screen right so my
comment on my blog is just going to be
a script that does nothing okay that's
not very interesting so let's do
something a bit more interesting
our PHP file takes the cookie and gives an image back so let's just show it on the
screen right? So image tag in HTML IMG is
the image tag the source of that is
HTTP code on / localhost now this could
obviously be a different website / submit
cookie dot PHP Question Mark - now this takes get
requests so I say submit a cookie . PHP
? and when I say cookie equals and then
that's what I'm gonna steal their cookie
and give it to myself

English: 
all right to do that all I do is I say
plus document . cookie
- I escape this so
it passes nicely over HTML plus and then i'm
going to close my image tag because
otherwise it's going to malformed HTML and it might execute properly and
then a single quote
ok so let's break down what this is
doing the script here is telling the
website that this is a script to be run and not a standard piece of HTML then the
document.right function is just a
piece of JavaScript that says dump this
out as text
hey but it can also take parameters
rather than just text yeah and it's
going to output some valid HTML which is
a link to an image but that image is not
held on the server held theoretically
elsewhere
ok now the actual thing that is
returning an image is a PHP file not an
actual image
ok which also takes the parameter of the cookie which is a bit worrying
alright so when I first went to this
blog i requested index dot PHP server
started executing this and called the
session start function right which went
oh he needs a session cookie and sent me
one
okay in the response so I've then bagged
that session cookie and put it in my

Turkish: 
Yapmam gereken tek şey söylediğim şey.
artı belge. kurabiye
- Bundan kaçtım
HTML artı üzerinden güzel geçer ve sonra ben
resim etiketimi kapatacağım çünkü
Aksi halde, hatalı biçimlendirilmiş HTML'ye gidecektir ve düzgün şekilde çalışabilir ve
sonra tek bir teklif
Tamam, hadi bunun ne olduğunu çözelim
Burada betiği yapıyor söylüyor
Bu, standart bir HTML parçası değil, çalıştırılacak bir komut dosyası olduğunu gösterir.
document.right işlevi sadece bir
Bunu terk ettiğini söyleyen bir JavaScript parçası
metin olarak çıktı
hey ama aynı zamanda parametreleri alabilir
sadece metin yerine evet
geçerli bir HTML çıktısı almak
bir resme bağlantı, ancak o resim değil.
sunucuda tutulur teorik olarak tutulur
başka yerde
tamam şimdi gerçek olan
görüntüyü döndürmek PHP dosyası değil
gerçek görüntü
Tamam, ayrıca biraz endişe verici olan çerez parametresini alır.
Pekala, buna ilk gittiğimde
blog indeks nokta PHP sunucusu istedi
Bunu uygulamaya başladı ve
oturum başlatma işlevi doğru gitti
oh bir oturum çerezine ihtiyacı var ve beni yolladı
bir
Tamam cevap olarak ben de sonra torbaladım
o oturum çerezi

English: 
browser then when i visit that blog
again
I've returned that session cookie to the
server to say it's me again yeah
and so if i had if I had some some
persistence on this blog like I was in the
middle of writing a document it was half
written it would remember who I was now
so this cookie is stored by my browser
and theoretically the attacker can't get to it
because on my browser and not theirs
alright so what you have to do is trick
the browser into sending it back so the order
that things happen are
I then send a index.php request to
his blog to look at it
ok it sends him back at a big website
with stuff on it including some comments
one of which has a script in it
it that says there's an image here you
need okay at this PHP file
ok so I go oh brilliant, and I get my
document.cookie and I send it off to
that PHP file and I get back an image
and I think nothing's gone wrong but
they've now got my cookie
>>But the cookie went off to the place
where the image was supposedly? and of course this
will return an image but in some cases
it would return nothing and there will
be no evidence that this happened at all, apart from if you actually looked at the

Turkish: 
tarayıcıdan sonra o blogu ziyaret ettiğimde
tekrar
Bu oturum çerezini iade ettim
Sunucu söylemek benim yine evet
ve eğer öyleyse, eğer biraz alabilirsem
Bu blogda kalıcılığı olduğu gibi
bir belgenin ortası yarı yarıya
şimdi kim olduğumu hatırlayacağını yazdım
yani bu çerez tarayıcım tarafından saklanır
teorik olarak saldırgan buna ulaşamaz
çünkü tarayıcımda değil
Tamam, yapman gereken hiledir.
tarayıcı geri göndererek siparişe
bu şeyler oldu
Daha sonra bir index.php isteği göndermek
ona bakmak için onun blog
tamam onu ​​büyük bir web sitesine geri gönderir
bazı yorumlar da dahil olmak üzere
bunlardan birinin içinde bir komut dosyası var
Burada bir resim olduğunu söylüyor
Bu PHP dosyasında tamam gerekir
tamam öyleyse gidiyorum oh harikayım ve alıyorum
document.cookie ve ben gönderirim
Bu PHP dosyası ve ben bir görüntü geri almak
ve bence hiçbir şey yanlış gitmedi
şimdi çerezimi aldılar
>> Fakat kurabiye oraya gitti
görüntü sözde nerede? ve elbette bu
görüntüyü döndürür, ancak bazı durumlarda
hiçbir şey döndürmeyecek ve orada olacak
Eğer gerçekten bakmış olsaydın, bunun olduğuna dair hiçbir kanıt olma.

English: 
source code for the file which of course
you know someone's going to do but no
one no one normally is going to do so if
this got onto a forum or something
lots of people could look at this before
they realize what was going on now it's
not unusual for an image to be served by
script over by an actual hard link to an
image because for example >>might be an advert or? It might be an advert
dynamically created it could be
different it could be a resolution
specified in there or you know a good
lots of different reasons why you do
that
ok so a lot of the time it's going to be
dynamically generated in some way
so this is no different to that, except that this is also taking a parameter that it
shouldn't be taking ok but I've got no
control over that and the the browser
it's not that insecure it's just that
he's got no reason to doubt me
you know scripts using document dot
cookies legitimately you know exist and
if you block them then websites start
to fall down because they use cookies
for persistence
so it's a you know a real problem. Let's click Submit and see what happens
>>so what have you done there you've refreshed it? Yeah & it didn't work, cause I've done it wrong
You know what I didn't type in my name that's
why it didn't work

Turkish: 
elbette ki dosya için kaynak kod
Birisinin yapacağını biliyorsun ama hayır
kimse normalde böyle yapmayacaksa
bu bir foruma falan girdi
daha önce birçok insan buna bakabiliyordu.
şimdi neler olduğunu anladılar
bir görüntünün servis sağlaması için olağandışı değil
komut dosyası üzerinden gerçek bir sabit bağlantı
örneğin >> bir reklam olabilir veya? Bir reklam olabilir
dinamik olarak yaratılmış olabilir
farklı bir çözünürlük olabilir
orada belirtilen veya iyi bir şey biliyorsan
Yapmanızın birçok nedeni
o
tamam çok zaman olacak
dinamik olarak bir şekilde üretilen
bu yüzden bundan farklı değil, bunun dışında bir parametre de alması dışında
Tamam almamalıyım ama hayır
bunun ve tarayıcının kontrolü
o kadar güvensiz değil sadece o
benden şüphe etmek için bir nedeni yok.
Belge noktasını kullanarak komut dosyalarını biliyorsunuz
Kurabiyeleri meşru olarak biliyorsun ve
onları engellerseniz web siteleri başlar
düşmek için çerez kullandıkları için
sebat için
bu yüzden gerçek bir problem biliyorsunuz. Gönder'e tıklayıp ne olacağını görelim.
>> peki orada ne yaptın? Evet, işe yaramadı, çünkü yanlış yaptım
Adıma ne yazmadığımı biliyorsun.
neden işe yaramadı

English: 
so Mike right I'll take credit for this
one so we can submit that and then we run it
ok and we scroll down and we got a Cookie Monster picture so kindly submit cookie
dot PHP has taken my cookie and returned
an image
ok now it's not unusual for people to
have images on comments or on forum
posts and things so people have seen
this image apart from the fact that it's the
cookie monster might not realize what
just happened
ok it's completely silent it's happened
behind the scenes. All that's happened is they
just quickly whipped their cookie off to someone
else and returned an image
ok these kind of request for images happen
all the time it's just this one's got a
cookie on it and that's bad news. As an attacker, this is my database and I select
* from evil which is the name of my
table that's registering the cookie
you can see what my session cookie now
phpsessid
it's stuck in here so that's the session
cookie for that session of PHP now in
this blog that doesn't have much effect
right firstly because i already have
this cookie but mostly because there
isn't anything on this blog that having a

Turkish: 
yani Mike hak ben bunun için kredi alacağım
birini gönderebiliriz ve sonra onu çalıştırırız.
tamam ve aşağı iniyoruz ve bir çerez canavarı fotoğrafı çektik.
dot PHP çerezimi aldı ve geri döndü
bir şekil
tamam, insanlar için sıra dışı değil
yorumlarda veya forumda resimler var
insanların gördüğü şeyleri
bu görüntü gerçeği dışında
çerez canavarı ne olduğunu bilmiyor olabilir
şimdi oldu
tamam oldu tamamen sessiz oldu
kamera ARKASI. Bütün olanlar onlar.
sadece hızlı bir şekilde çerezlerini birine çırptı
başka ve bir resim döndürdü
tamam böyle bir istek için böyle bir istek gerçekleşir
her zaman bu sadece bir tane var
Çerez üzerinde ve bu kötü haber. Saldırgan olarak bu benim veritabanım ve ben seçiyorum
* benim kötülüğümün adı
çerezi kaydeden tablo
oturum çerezimin şimdi ne olduğunu görebilirsiniz
PHPSESSID
Buraya sıkışıp kalmış, bu yüzden seans
PHP'nin şu andaki oturumu için çerez
çok fazla etkisi olmayan bu blog
hemen önce çünkü zaten
Bu çerez, ancak çoğunlukla orada çünkü
Bu blogda olan bir şey değil

Turkish: 
Çerez hakkı ile yardımcı olacaktır. İzin vermiyor
sepetime ya da kredime
kart bilgileri veya giriş
tamam ama bunu bir web sitesinde yaptıysanız
alışverişin olduğu yerde veya
dahil para veya bankacılık web sitesi ve
bunu elde etmek için doğru bir şekilde kodlanmadı
oturum çerezi bankayı kandırabilir
onların oturumuna devam ettiğini düşünüyorum
biliyorlar ki çok alabilirler
İçine mesafe bir işlem diyelim
o zaman oturdukları oturumu çalabilirsin
ve sadece banka hesap detaylarını değiştir
sana göre
bankanın gerçekten hiçbir fikri yok
insanların oturum çerezlerini bilmek
Onları gerçekten bağlayan tek şey
o şeye o web sitesine
Demek istediğim, daha fazlasını yapabilirsin ve karmaşık hale getirebilirsin.
sizin gibi şeyler IP'leri pin yapabilirsiniz
çerezleri oturum açmak için örneğin
insanların IP'leri değişiyor
Tamam, bir Wi-Fi alanından hareket edebilirler
Bir başkasına onların IP değişikliklerini yapar mısın
mutlaka yeniden kimlik doğrulamaları gerekmelerini isteyin
belki de güvenlik için yaparsın ama
web sitesinin geliştirilme biçimine bağlıdır
bu bir nevi en önemli örnek
kullanım zamanının kontrol zamanı

English: 
cookie will help with right. It won't let
you get to my basket or get to my credit
card details or login
ok but if you did this on a website
where there was shopping involved or
money involved or banking website and if
not properly coded it getting that
session cookie could trick the bank into
thinking that you're resuming their session
you know they could get so much
distance into let's say a transaction
then you could steal their session go in
and just change the bank account details
to yours right
the bank doesn't really have any idea of
knowing that people's session cookies
are the only thing that really tie them
to that that thing to that website
I mean you can do more and complicated
things like you can you can pin IPs
to session cookies for example right but
people's IPs change
ok they might move from one Wi-Fi area
to another their IP changes do you
necessarily want them to have to re-authenticate
perhaps you do for security right but it
depends on the way website is developed
this is sort of a prime example of a
time of check to time of use issue

English: 
ok which is a security term which is
basically the idea of something changing
between when someone authenticates and
when they do something and causing a
security problem so i type in the
username password on Amazon right then
ten minutes later I've wandered off
someone else turns up and spends all my
money
shipping stuff to their address ok now
that would be a problem
so what Amazon does is, they force me to reauthenticate just before I actually
type in my details
ok right before you transact you can add loads of stuff to my basket
without having to authenticate myself
it's remember that from last time but as
soon as I actually have to do anything
proper like spending any money
it's going to ask me for my credentials
again same with online banking if i use
my bank if I log into my online banking
i use some kind of chip & pin device to
authenticate myself that lets me the
first time
it lets me see my bank balances if i
want to send any money its going to ask
me again because they can't risk me
wandering off by mistake leaving that
browser open
or someone having stole my cookie

Turkish: 
tamam olan olan bir güvenlik terimi
temelde değişen bir şey fikri
birinin kimliğini doğrulaması arasında
bir şey yaptıklarında ve bir
güvenlik sorunu bu yüzden
Amazon'da kullanıcı adı şifresi
on dakika sonra dolaştım
başkası gelir ve harcıyor
para
şu an için adreslerine gönderi gönder
bu bir problem olurdu
öyleyse Amazon’un yaptığı şey, beni gerçekte önce doğrulamak için beni zorluyorlar
ayrıntılarımı yaz
Tamam, işlem yapmadan hemen önce sepetime bir sürü şey ekleyebilirsiniz.
kendimi doğrulamak zorunda kalmadan
Bunu son zamandan beri hatırlıyorum.
bir şey yapmam gerekmeden
para harcamak gibi
benden kimlik bilgilerimi isteyecek
kullanırsam yine çevrimiçi bankacılık ile aynı
çevrimiçi bankama giriş yaparsam bankam
bir tür çip ve pin aygıtı kullanıyorum
bana izin veren kendimi doğrula
İlk kez
eğer banka bakiyelerimi görmemi sağlar
sormak istediği herhangi bir para göndermek istiyorum
yine beni çünkü risk almazlar
yanlışlıkla bırakarak dolaşıp
tarayıcı açık
veya birisi benim çerezimi çaldı

English: 
We keep carving away at this and what we'll end up with is something that looks nearly like a cube so
we probably may be a bit of extra there
and a bit of extra there and there but
we'll get it we're getting there
ok now some objects obviously a more
amenable to this than others but the more
images we get the better it is

Turkish: 
Buna devam etmeyi sürdürüyoruz ve sonuçta elde edeceğimiz şey neredeyse bir küp gibi görünen bir şey.
muhtemelen orada biraz fazladan olabilir
ve orada ve orada biraz ekstra ama
onu alacağız oraya gideceğiz
tamam şimdi belli ki bazı nesneler daha fazla
diğerlerine göre mükellef ama daha
görüntüleri daha iyi olsun
