萬盛學電腦網

 萬盛學電腦網 >> 健康知識 >> 實例利用Cookies文件的高級欺騙技巧

實例利用Cookies文件的高級欺騙技巧

  第一、幾個基本概念

  cookies欺騙,就是在只對用戶做cookies驗證的系統中,通過修改cookies的內容來得到相應的用戶權限登錄。

  那麼什麼是cookies呢,我這裡給大家一個專業的解釋,cookies是一個儲存於浏覽器目錄中的文本文件,記錄你訪問一個特定站點的信息,且只能被創建這個cookies的站點讀回,約由255個字符組成,僅占4kb硬盤空間。當用戶正在浏覽某站點時,它儲存於用戶機的隨機存取存儲器ram中,退出浏覽器後,它儲存於用戶的硬盤中。儲存在cookies中的大部分信息是普通的,如當你浏覽一個站點時,此文件記錄了每一次的擊鍵信息和被訪站點的地址等。但是許多web站點使用cookies來儲存針對私人的數據,如:注冊口令、用戶名、信用卡編號等。

  第二、原理分析

  我們先來看一下6kbbs是怎麼做的,在login.asp中我們找到113——124行,看下面:

  if login=false then tl=" 登 陸 失 敗" mes=mes&"

  ·返回重新填寫" else response.cookies(prefix)("lgname")

  =lgname session(prefix"lgname")=

  lgname response.cookies(prefix)("lgpwd")=

  lgpwd response.cookies(prefix)("lgtype")=

  lgtype response.cookies(prefix)("lgcook")=

  cook if cook>0 then response.cookies(prefix).expires=

  date cook end if

  我把這段話的意思換個說法,就是說如果你登錄失敗了他就顯示你登錄失敗並引導你返回,否則就給你寫進cookies裡面,如果你的cookies有的話那麼你的過期時間就是你cookies的過期時間——也就是你保存cookies的時間了。

  到這裡,你想到什麼了?對,以後登錄它只要cookies,那如果我的cookies裡面的信息是管理員的我豈不是成為管理員了?聰明,接著往下看我們怎麼做。

  第三、cookies欺騙實例

  在這裡我以6kbbs為例,同時假設你已經拿到網站數據庫或者是管理員md5加密的密碼。怎麼拿呢,到搜索引擎去搜索關鍵字“powered by 6kbbs”,然後你就會看到一大堆6kbbs的網站了,

  首先,我們先去注冊一個用戶,然後登錄,看到了嗎?有個cookies保存的選項,一定要選哦。我選擇是保存一個月,因為保存了才會再你本機上寫進它的cookies。接著,打開數據庫,看admin表裡面有什麼東西,,別的不管,你只要那個bd為16的那個人就行了。有可能沒有,沒關系,你到他們論壇去逛一下,看管理員是誰,然後在數據庫裡面拿他的賬號和加密的密碼來欺騙。

  打開iecookiesview,這款軟件是拿來察看和修改本機的cookies的,很方便我們的cookies欺騙入侵。

  在iecookiesview 裡找到你要欺騙的那個網站,看到了嗎?有你的用戶名和md5加密的密碼,我們吧這兩項改為管理員的,就是把剛才數據庫裡面的管理員賬號和md5加密的密碼代替你自己的。點擊“更改cookies”,打開一個新的ie,然後再去訪問那個論壇,看到沒有?你現在已經是管理員了。

  題外話

  1、對這個論壇的欺騙只能拿到前台管理員權限,後台需要輸入密碼,而且是session驗證,不是cookies,所以我們欺騙不了。

  2、這個論壇還有上傳漏洞,可以上傳木馬,考慮到很多高手已經寫出來動畫教程,我這裡就不寫了,大家有興趣可以去搜索一下,學習一下也好,不做壞事就行。

  3、cookies欺騙大量存在於現在的一些不做session驗證的程序中,所以,如果你拿到數據庫或者管理員加密密碼,不妨試一下cookies欺騙,會有意想不到的效果哦。

copyright © 萬盛學電腦網 all rights reserved