解析cookie欺骗实现过程及具体应用
要做到cookie欺骗,最重要的是理解目标cookie中的储值情况,并设法改变它。由上面的学习我们知道,基于cookie的格式所限,一般来说,只有在Cookie.split("=")[0]和Cookie.split("=")[1]中的值对我们才是有用的。也就是说只需改变这两处或是处的值即可达到我们的目的。
而在实际操作中,还得先解决另一个问题。由于受浏览器的内部cookie机制所限,每个cookie只能被它的原服务器所访问!可我们总不能跑到人家服务器上操作吧!这里就需要一个小技巧了。
在上面我们提到过cookie的格式,最后两项中分别是它的url路径和域名。不难想到,服务器对cookie的识别靠的就是这个!
而在平时,我们要浏览一个网站时,输入的url便是它的域名,需要经过域名管理系统dns将其转化为IP地址后进行连接的。这其中就有一个空当。如果能在dns上做手脚,把目标域名的IP地址对应到其它站点上,我们便可以非法访问目标站点的cookie了!
做到这一点并不难,当然我不并不是要去操纵dns,而且那也是不可能的事情。在win9下的安装目录下,有一 名为hosts.sam的文件,以文本方式打开后会看到这样的格式:
127.0.0.1 lockhost #注释
利用它,我们便可以实现域名解析的本地化!而且其优先权高于网络中的dns!
具体使用时,只需将IP和域名依上面的格式添加,并另存为hosts即可!(注意:此文件无后赘名,并非hosts.sam 文件本身!)
到此,cookie欺骗所需的所以知识已经齐备。下面以一个“假”的例子,演示一下如何进入实战.(不便给出真实地址,以免引起犯罪!~~~:P)
假设目标站点是 www.xxx.com
www.self.com是自己的站点。(可以用来存放欺骗目标所需的文件,用来读取和修改对方的cookie.)
首先ping出www.self.com的IP地址:
ping www.self.com
Reply from 12.34.56.78: bytes=32 time=20ms TTL=244
然后修改hosts.sam文件如下:
12.34.56.78 www.xxx.com
并保存为hosts。
将用来读取cookie的页面传至www.self.com(脚本如二所示)。
此时连上www.xxx.com。由于我们已经对hosts动过手脚,这时来到的并不是www.xxx.com,而是www.self.com
www.xxx.com设在本地的cookie便可被读出!~~:D
然后根据具体情况修改一的脚本,用同样的方法,向此cookie中写入数据。修改完毕后,删掉hosts文件,再重新进入www.xxx.com,此时已经大功告成,可享受你的hack成果了!~~~:)
编后
cookie欺骗是一种发现较早,且较难使用的hack手法,除了java script 可以控制以外,asp等也可以用来对其进进设置。所以在此声明,未必能对所有站点有较。但技术真实,无须置疑!
补充:在win2000中hosts文件的建立与win98不同,需要c:\winnt\system32\drivers\etc文件夹中创建!
Tags:
作者:无从考证评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论