Cookies欺騙
來源:中安網培 更新時間:2012-04-13
  第一、幾個基本概念

  Cookies欺騙,就是在只對用戶做Cookies驗證的系統中,通過修改Cookies的內容來得到相應的用戶權限登錄。(呵呵,我自己的定義,高手別見笑)

  那么什么是Cookies呢,我這里給大家一個專業的解釋,Cookies是一個儲存于瀏覽器目錄中的文本文件,記錄你訪問一個特定站點的信息,且只能被創建這個Cookies的站點讀回,約由255個字符組成,僅占4KB硬盤空間。當用戶正在瀏覽某站點時,它儲存于用戶機的隨機存取存儲器RAM中,退出瀏覽器后,它儲存于用戶的硬盤中。儲存在Cookies中的大部分信息是普通的,如當你瀏覽一個站點時,此文件記錄了每一次的擊鍵信息和被訪站點的地址等。但是許多Web站點使用Cookies來儲存針對私人的數據,如:注冊口令、用戶名、信用卡編號等。

  第二、原理分析

  我們先來看一下6kbbs是怎么做的,在login.asp中我們找到113——124行,看下面:

  if login=false then tl=" 登 陸 失 敗" mes=mes&"·返回重新填寫" else Response.Cookies(prefix)("lgname")=lgname session(prefix"lgname")=lgname Response.Cookies(prefix)("lgpwd")=lgpwd Response.Cookies(prefix)("lgtype")=lgtype Response.Cookies(prefix)("lgcook")=cook if cook>0 then Response.Cookies(prefix).Expires=date+cook end if

  菜鳥你別說暈啊,你要暈我也暈了,我把這段話的意思換個說法,就是說如果你登錄失敗了他就顯示你登錄失敗并引導你返回上一頁,否則就給你寫進Cookies里面,如果你的Cookies有的話那么你的過期時間就是你Cookies的過期時間——也就是你保存Cookies的時間了。

  到這里,你想到什么了?對,以后登錄它只要Cookies,那如果我的Cookies里面的信息是管理員的我豈不是成為管理員了?聰明,接著往下看我們怎么做。

  第三、cookies欺騙實例

  在這里我以6kbbs為例,同時假設你已經拿到網站數據庫或者是管理員MD5加密的密碼。怎么拿呢,到搜索引擎去搜索關鍵字“powered by 6kbbs”,然后你就會看到一大堆6kbbs的網站了,他的數據庫在 http://www.***.com/bbs/db/6k.mdb (經過我的測試,我發現用這個論壇的人至少有60%以上是不改默認數據庫路徑的,我也不知道為什么)。好了,下載回來沒有?我們要開工了。

  首先,我們先去注冊一個用戶,然后登錄,看到了嗎?有個Cookies保存的選項,一定要選哦。我選擇是保存一個月,因為保存了才會再你本機上寫進它的Cookies。接著,打開數據庫,看Admin表里面有什么東西,別的不管,你只要那個bd為16的那個人就行了。有可能沒有,沒關系,你到他們論壇去逛一下,看管理員是誰,然后在數據庫里面拿他的賬號和加密的密碼來欺騙。

  打開IECookiesView,這款軟件是拿來察看和修改本機的Cookies的,很方便我們的Cookies欺騙入侵。

  在IECookiesView 里找到你要欺騙的那個網站,看到了嗎?有你的用戶名和MD5加密的密碼,我們吧這兩項改為管理員的,就是把剛才數據庫里面的管理員賬號和MD5加密的密碼代替你自己的。點擊“更改cookies”,打開一個新的IE,然后再去訪問那個論壇,看到沒有?你現在已經是管理員了,呵呵,別搗亂哦。

  題外話

  1、對這個論壇的欺騙只能拿到前臺管理員權限,后臺需要輸入密碼,而且是Session驗證,不是Cookies,所以我們欺騙不了了。

  2、這個論壇還有上傳漏洞,可以上傳木馬,考慮到很多高手已經寫出來動畫教程,我這里就不寫了,大家有興趣可以去搜索一下,學習一下也好,不做壞事就行。

  3、Cookies欺騙大量存在于現在的一些不做Session驗證的程序中,所以,如果你拿到數據庫或者管理員加密密碼,不妨試一下Cookies欺騙,會有意想不到的效果哦。

  4、限于條件,不方便給大家抓圖,請見諒。



 



铁牛视频app下载苹果-铁牛视频app下载地址-铁牛视频app破解版ios