您的位置:首页 > 其它

Cookie和Session的工作原理及Cookie欺骗(三)

2013-08-21 16:56 218 查看
三、cookie欺骗的实现

要做到cookie欺骗,最重要的是理解目标cookie中的储值情况,并设法改变它。由上面的学习我们知道,基于cookie的格式所限,一般来说,只有在Cookie.split("=")[0]和Cookie.split("=")[1]中的值对我们才是有用的。也就是说只需改变这两处或是处的值即可达到我们的目的。

而在实际操作中,还得先解决另一个问题。由于受浏览器的内部cookie机制所限,每个cookie只能被它的原服务器所访问!可我们总不能跑到人家服务器上操作吧!这里就需要一个小技巧了。

在上面我们提到过cookie的格式,最后两项中分别是它的url路径和域名。不难想到,服务器对cookie的识别靠的就是这个!

而在平时,我们要浏览一个网站时,输入的url便是它的域名,需要经过域名管理系统dns将其转化为IP地址后进行连接的。这其中就有一个空当。如果能在dns上做手脚,把目标域名的IP地址对应到其它站点上,我们便可以非法访问目标站点的cookie了!

做到这一点并不难,当然我不并不是要去操纵dns,而且那也是不可能的事情。在xp,2003下的C:\WINDOWS\system32\drivers\etc,有一名为hosts的文件,以文本方式打开后会看到这样的格式:

127.0.0.1 lockhost #注释

利用它,我们便可以实现域名解析的本地化!而且其优先权高于网络中的dns!

具体使用时,只需将IP和域名依上面的格式添加,存为hosts即可!(注意:此文件无后缀名)

到此,cookie欺骗所需的所以知识已经齐备。下面以一个“假”的例子,演示一下如何进入实战.(不便给出真实地址,以免引起犯罪!~~~:P)

假设目标站点是www.xxx.com

www.baidu.com是自己的站点。(可以用来存放欺骗目标所需的文件,用来读取和修改对方的cookie.)

首先ping出www.
baidu.com的IP地址:

ping www.
baidu.com

Reply from 123.123.11.11: bytes=32 time=20ms TTL=244

然后修改hosts文件如下:

123.123.11.11 www.xxx.com

并保存为hosts。

将用来读取cookie的页面传至www.
baidu.com(脚本如二所示)。

此时连上www.xxx.com。由于我们已经对hosts动过手脚,这时来到的并不是www.xxx.com,而是www.
baidu.com

www.xxx.com设在本地的cookie便可被读出!~~:D

然后根据具体情况修改一的脚本,用同样的方法,向此cookie中写入数据。修改完毕后,恢复hosts文件,再重新进入www.xxx.com,此时已经大功告成,可享受你的hack成果了!~~~:)

编后

cookie欺骗是一种发现较早,且较难使用的hack手法,除了javascrīpt 可以控制以外,asp等也可以用来对其进行设置。所以在此声明,未必能对所有站点有效。但技术真实,无须置疑!
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: