cookies欺骗漏洞 转载自精通脚本黑客

现在很多系统为了方便我们访问网站,都使用了一个叫 cookie 的技术来避免我们多次输入用户名和密码等信息,而且这个 cookie 是一个文本文件,是存储在我们本地机器上的。Cookies 是一小段的文本信息,它伴随着用户请求和页面在 Web 服务器与浏览器之间传递。用户每次访问网站的时候,Web 应用程序都可以读取 cookies 包含的信息。使用 cookies 能够达到网站认识你的目的。对于 cookies 的基础知识在第四章有非常详细的解释。

我们自己可以去查看自己电脑上的 cookie 文件,对于使用 windows 操作系统使用 IE浏览器的朋友通常可以在 C:\Documents and Settings\用户名\Cookies 目录中找到。如果不是这个目录可以利用 windows 自带的搜索功能搜索关键字 cookies 也可找到。既然是文本文件,那么我们当然可以修改上面的内容了。所以如果我们对里面的内容进行修改,比如把自己的信息改成别人的,那么我们访问的时候不就成了别人了,那样我们就冒充了别人进入了。这样就达到了欺骗的目的了,这就是非常著名的 cookies 欺骗漏洞。对于 cookies 欺骗漏洞形成的原因一般是对 cookies验证不足而造成的。

在下面我将给大家讲解 cookie 欺骗攻击的步骤及方法,至于如何从代码中发现漏洞将在后面详细分析。 要查看本地计算机上的cookie我给大家推荐IEcookie View这款工具,用它来非常的方便,一打开它就可以看到本地计算机上所有的cookie文件。

我们可以点击BAIDUID这个文件,在图2-69中可以看到,单击鼠标右键出现两个选项一个是Properties另外一个是Edit the cookie' content,我们一般就用到这两个功能,在这里我们可以查看和修改其cookie值,而且cookie的各项值都已经给分开好了,修改起来非常的方便。如图2-70所示,从图中我们还可以看到BAIDU给我们的cookie的有效期为30年。

查看百度的 cookies 而对于利用 cookie 进行欺骗,那就应该用桂林老兵 cookie 的欺骗工具。这个提供了简单的浏览器功能,但同时提供了查看当前打开页面的 cookie值和修改 cookie 的功能。比如我打开 BAIDU,如图 2-71所示。

网页中查看 cookies 值不仅打开了BAIDU的页面同时其cookie也看到了,如果要修改它的cookie值,那先应该单击一下cookies输入栏前的那把锁,单击之后会发现cookie输入栏内的颜色稍微变了下,由灰色变成白色了,这样就可以修改cookie了,等修改完了之后,在单击那把锁就把cookie值给锁定了。

下面我就以我自己发现的心情网络投票系统的cookie欺骗漏洞来详细讲解cookie欺骗漏洞攻击的主要步骤。先利用google hack来搜索使用这个系统的网站,可以使用的关键字有:

1.function touvote(){window.open
2.formvote.submit();}"
3.formvote.action=
4.document.write (vote)
这些关键字可以非常准确的找到使用这个系统的网站,如图 4-72 所示,有 291000项纪录也够多了吧。

我们用桂林老兵 cookie 的欺骗工具随便打开一个网站,我这里用http://www.1ht0523.com/vote/index.点 asp 来举例,打开之后就可以看到网站的 cookie值,把 admin 和qx 都改成 admin=admin和 qx=qx。修改后代码如下:
[MyBrowser]
Cookies=admin=admin;qx=qx;cck_lasttime=1153188298890;cck_count=0;
ASPSESSIONIDQQDAQQRR=MKEDFCCCDDFKMFMJDJDGKNKI
Address=http://www.1ht0523.com/vote/index.asp
InjectAddress=http://www.hackerdown.com/down.asp?id=39&no=1{v}
InjectCode=
现在用桂林老兵来进行Cookies欺骗了,把URL地址的文件改为step1.asp,这样顺利的登陆了后台