您好,欢迎访问三七文档
当前位置:首页 > 临时分类 > 查找关于COOKIES入侵的方法及工具
查找关于COOKIES入侵的方法及工具Cookies是一小段提请存储在您的计算机硬盘上的文本。当获得您的同意后,浏览器将会把此段文本存储到一个小文件中。如果您将浏览器设定为在接收Cookies之前给予提示,您在访问okhtm.com网站时将会注意到希望在您的计算机上放置Cookies的请求,其目的是通知我们您何时访问了我们的网站。这个Cookies本身只是告诉我们一为过去的访问者再次访问了okhtm.com网站,而不会提供有关您的电子邮件地址或您是谁等信息。当然,您可以选择通过注册在以后某个时候告诉我们这些信息。cookies就是网页放在你的电脑中的一些文件,由网页脚本语言控制生成删除修改访问查阅判断,有一定的时效性(程序中规定)。一般打开是乱码。怎么察看cookies?第一种办法:在ie里有一个“导入导出功能”,可以将你的cookies导出到一个自己定义的文件,可以是txt第二种方法:下载一个叫做cookies察看器的小工具,即可以修改删除察看cookies文件。第三中办法:用request.cookies(item)来访问cookies中的值。利用cookies进行注入:在程序中一些程序需要读取客户浏览器中的cookies来进行程序的判断,有的时候程序没有对读取的cookies进行过滤或者是判断,导致直接把cookies中的一个键的值直接提交到数据库执行。cookies是在我们客户端的,所以随便你怎么改都可以。在网页程序执行的时候直接把cookies中的值没有经过过滤和检查是一种非常危险的事情。伪造cookies:在程序的执行中,有的系统是用cookies来读取用户名和密码来进行访问端的身份判断(http是一种无状态协议),在我们通过注入或者是下载数据库读取用户名和密码成功后,可以直接修改cookies,把相应的用户名和密码和权限值代替默认的cookies中的用户名和密码和权限,意思是当你以一个普通用户登陆的时候,系统给你的电脑生成了一个cookies,其中包括了你的用户名密码权限(普通),当你得知了管理员或者其他用户用户名和密码和权限特征时候可以直接修改cookies,把你的相应的值替换成关键用户的值,这样系统就认为你是真正的那个管理员。软件简介:oblog2.52的cookies欺骗入侵由于oblog2.52中的inc/function.asp文件中的checkuserlogined()函数对password没有过滤就放到了sql语句执行导致了sql注入,最明显的是a’or’a’=’a漏洞,在function.asp还有两个函数codeCookie()是加密用户名和密码的,decodeCookie()是解密,如果是mssql,可以导致后台更改管理员密码和添加管理员等等。0dca22a731e30058’and1(selectuserpasswordfrom[user]whereuserid=1)--暴管理员密码0dca22a731e30058’update[user]setuserpassword=’0dca22a731e30058’whereusername=’admin’修改管理员密码0dca22a731e30058’insetintoadmin(username,password)values(’9xiao’,’0dca22a731e30058’)--加管理员,上面三个语句需要运行codecookie加密后在review修改cookies好久没有做动画嘿嘿,今天有些时间做个最新的oblog2.52的cookies欺骗,把a’or’a’=’a加密,在password中修改,嘿嘿进前台了,这个版本还有一个删除任意文件的漏洞,动画在网上已经出了,偶简单说下,抓包,在文件名那地方利用../来指定你要删除的文件比如../index.asp修改好后用nc提交就可以了,本来演示提权的没有找到mssql版的,就算了。软件名称:cookies再次利用入侵cookies再次利用入侵~~这次我们用明小仔的旁注工具修改COOKIES思路:先找管理员名:landi应该是他了~~像上次一样,再修改用户名再修改等级在网上闲逛,无意中试下,竟然入去了~~就是他看下去我们先注册,用户名:kker密码:789800登陆……现在的等级为:小说输入员这是KKER用户的COOKIES:ASP.NET_SessionId=tnkstw551m01xk55qm351prj;stat123=yes;UserInfo=username=kker&grade=1会员ID:landi会员等级:小说输入员都还是这个小等级我们再看看grade=1等级=1~是的小说输入员我们来改一下~~会员ID:landi会员等级:小说审核员现在等级高了~~~再改会员ID:landi会员等级:管理员呵呵,管理员啊~~~ASP.NET_SessionId=tnkstw551m01xk55qm351prj;stat123=yes;UserInfo=username=landi&grade=3呵呵,现在可以挂代码………我们进入管理中心,看行不行~都还要密码,我们再欺骗`~~~挂代码………完~~~论坛入侵目前网上有种新的趋势,黑客们的攻击目标开始从网站延伸到论坛和聊天室及留言板等公共场所,而许多用户的论坛密码竟然与E-mail和QQ的密码完全相同,因此对大家的网络安全威胁非常大。换个角度来说,黑客们通过入侵这些地方,可以得到更高的权限。比如通过80端口进行渗透入侵,甚至于还可以得到论坛和聊天室、留言板等服务主机的最高权限,是不是很可怕?许多人以为只有黑客高手才能做到这一点,其实不然,只要简单的几步,连菜鸟都能得到论坛或聊天室及留言板的一切!本文将以常见的论坛为例,谈谈主要的论坛攻击方法和防范手段。以动网先锋论坛为例。最近该论坛出现一个漏洞,使得普通用户可以轻松地获得论坛中任意用户的密码,包括管理员在内!由于其tongji.asp文件没有过滤用户提交SQL查询的输入,导致远程攻击者可以利用这个漏洞进行SQL攻击,进而威胁论坛或服务器安全。注意,该手段对DVBBSVER6.0.0及6.0.0SP1、SP2都有效,对低版本的动网论坛也有效,而且无论数据库是ACCESS还是MSSQL都通吃。攻击方法为:找到你的目标论坛,然后输入其网址,假设为,然后查询管理员的名字,每个论坛中都有这样的人,记住该人的论坛ID。接着在浏览器地址栏中输入:=2&N=10,注意“N=”后面你可以随意写上任何数字,它表示你想查询几个论坛用户,回车即可看到该论坛的用户名(如图1)。看到其中的管理员的名字了吗?OK,接下来在地址栏中输入“=2&N=10%20userclass,”,这样就会查到这些人在论坛中的身份(如图2),注意其中的管理员身份的人,他具有最高权限,黑客的目标就是他。下一步,请在地址栏中输入“=2&N=10%20userid,”,回车后在你看到的窗口中(如图3)记住管理员的ID在论坛中是第几位注册用户,假设为1。再下一步,在地址栏中输入“=2&N=10%20userpassword,”,这样你就会看到论坛中用户的密码(如图4),可惜是经过MD5加密处理的,但这已经足够了。最后再输入“=2&N=10%20usercookies,”,回车后在出现的窗口中(如图5)记下管理员的usercookies的值,一般为0。好了,到现在黑客就得到管理员的Cookies的内容了,他可以通过在本机中伪造管理员的Cookies来入侵论坛。如果你输入“=2&N=10%20quesion,”,还可以得到论坛中用户忘记密码时的密码提示问题,输入“=2&N=10%20answer,”可以得到他的问题答案(也是MD5加密的)!接下来在该论坛新注册一个新用户,然后用Cookies管理软件(如iecv)改造自己在该论坛的Cookies。其实,这一步的目的就是通过Cookies来让论坛以为你就是管理员,因为论坛判定是否是管理员的主要方法就是通过论坛ID和密码来实现的,而Cookies中记录的正是论坛ID和密码,当然这个密码是加密存放在Cookies中的。运行Cookies管理软件iecv,选择“View”菜单下的“Obsoletecookiefile”,就可以看到你的电脑中的Cookies文件了。由于你是新注册的论坛ID,所以在iecv的主界面的最开头就可以看到该论坛的Cookies文件,在它前面打上“√”,然后右键单击界面中央的aspsky,选择弹出菜单中的“编辑Cookie的内容”(图6),然后就可以编辑你的Cookies内容了,把里面的内容替换为你刚刚查到的内容即可。最后关闭该软件,并关闭浏览器,重新输入该论坛的地址,进入后黑客就会成为该论坛的管理员了!此时这个论坛就在黑客的掌握之中了,干什么都可以随心所欲了OK,就找到这里!!!
本文标题:查找关于COOKIES入侵的方法及工具
链接地址:https://www.777doc.com/doc-2386862 .html