用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全安防新闻

解析cookie欺骗实现过程及具体应用

减小字体 增大字体 作者:无从考证  来源:转载  发布时间:2008-10-20 20:31:33
  三、cookie欺骗的实现
  
  要做到cookie欺骗,最重要的是理解目标cookie中的储值情况,并设法改变它。由上面的学习我们知道,基于cookie的格式所限,一般来说,只有在Cookie.split("=")[0]和Cookie.split("=")[1]中的值对我们才是有用的。也就是说只需改变这两处或是处的值即可达到我们的目的。

  而在实际操作中,还得先解决另一个问题。由于受浏览器的内部cookie机制所限,每个cookie只能被它的原服务器所访问!可我们总不能跑到人家服务器上操作吧!这里就需要一个小技巧了。

  在上面我们提到过cookie的格式,最后两项中分别是它的url路径和域名。不难想到,服务器对cookie的识别靠的就是这个!

  而在平时,我们要浏览一个网站时,输入的url便是它的域名,需要经过域名管理系统dns将其转化为IP地址后进行连接的。这其中就有一个空当。如果能在dns上做手脚,把目标域名的IP地址对应到其它站点上,我们便可以非法访问目标站点的cookie了!

  做到这一点并不难,当然我不并不是要去操纵dns,而且那也是不可能的事情。在win9下的安装目录下,有一 名为hosts.sam的文件,以文本方式打开后会看到这样的格式:

  127.0.0.1 lockhost #注释

  利用它,我们便可以实现域名解析的本地化!而且其优先权高于网络中的dns!

  具体使用时,只需将IP和域名依上面的格式添加,并另存为hosts即可!(注意:此文件无后赘名,并非hosts.sam 文件本身!)
  
  到此,cookie欺骗所需的所以知识已经齐备。下面以一个“假”的例子,演示一下如何进入实战.(不便给出真实地址,以免引起犯罪!~~~:P)
  假设目标站点是 www.xxx.com
  www.self.com是自己的站点。(可以用来存放欺骗目标所需的文件,用来读取和修改对方的cookie.)

  首先ping出www.self.com的IP地址:

  ping www.self.com
  
  Reply from 12.34.56.78: bytes=32 time=20ms TTL=244
  
  然后修改hosts.sam文件如下:
  
  12.34.56.78 www.xxx.com
  并保存为hosts。
  
  将用来读取cookie的页面传至www.self.com(脚本如二所示)。
  此时连上www.xxx.com。由于我们已经对hosts动过手脚,这时来到的并不是www.xxx.com,而是www.self.com

  www.xxx.com设在本地的cookie便可被读出!~~:D

  然后根据具体情况修改一的脚本,用同样的方法,向此cookie中写入数据。修改完毕后,删掉hosts文件,再重新进入www.xxx.com,此时已经大功告成,可享受你的hack成果了!~~~:)
  
  编后

  cookie欺骗是一种发现较早,且较难使用的hack手法,除了java script 可以控制以外,asp等也可以用来对其进进设置。所以在此声明,未必能对所有站点有较。但技术真实,无须置疑!
  
  补充:在win2000中hosts文件的建立与win98不同,需要c:\winnt\system32\drivers\etc文件夹中创建!

上一页  [1] [2] [3] [4] 

Tags:

作者:无从考证

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论

精品栏目导航

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:61,937.50000 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2