WEB开发网
开发学院网络安全黑客技术 解析cookie欺骗实现过程及具体应用 阅读

解析cookie欺骗实现过程及具体应用

 2006-11-07 20:09:50 来源:WEB开发网   
核心提示: 三、cookie欺骗的实现要做到cookie欺骗,最重要的是理解目标cookie中的储值情况,解析cookie欺骗实现过程及具体应用(3),并设法改变它,由上面的学习我们知道,未必能对所有站点有较,但技术真实,基于cookie的格式所限,一般来说

三、cookie欺骗的实现
  
  要做到cookie欺骗,最重要的是理解目标cookie中的储值情况,并设法改变它。由上面的学习我们知道,基于cookie的格式所限,一般来说,只有在Cookie.split("=")[0]和Cookie.split("=")[1]中的值对我们才是有用的。也就是说只需改变这两处或是处的值即可达到我们的目的。
  而在实际操作中,还得先解决另一个问题。由于受浏览器的内部cookie机制所限,每个cookie只能被它的原服务器所访问!可我们总不能跑到人家服务器上操作吧!这里就需要一个小技巧了。
  在上面我们提到过cookie的格式,最后两项中分别是它的url路径和域名。不难想到,服务器对cookie的识别靠的就是这个!
  而在平时,我们要浏览一个网站时,输入的url便是它的域名,需要经过域名管理系统dns将其转化为IP地址后进行连接的。这其中就有一个空当。如果能在dns上做手脚,把目标域名的IP地址对应到其它站点上,我们便可以非法访问目标站点的cookie了!
  做到这一点并不难,当然我不并不是要去操纵dns,而且那也是不可能的事情。在win9下的安装目录下,有一 名为hosts.sam的文件,以文本方式打开后会看到这样的格式:
  127.0.0.1 lockhost #注释
  利用它,我们便可以实现域名解析的本地化!而且其优先权高于网络中的dns!
  具体使用时,只需将IP和域名依上面的格式添加,并另存为hosts即可!(注意:此文件无后赘名,并非hosts.sam 文件本身!)
  
  到此,cookie欺骗所需的所以知识已经齐备。下面以一个“假”的例子,演示一下如何进入实战.(不便给出真实地址,以免引起犯罪!~~~:P)
  假设目标站点是 www.xxx.com
  www.self.com是自己的站点。(可以用来存放欺骗目标所需的文件,用来读取和修改对方的cookie.)
  首先ping出www.self.com的IP地址:
  ping www.self.com
  
  Reply from 12.34.56.78: bytes=32 time=20ms TTL=244
  
  然后修改hosts.sam文件如下:
  
  12.34.56.78 www.xxx.com
  并保存为hosts。
  
  将用来读取cookie的页面传至www.self.com(脚本如二所示)。
  此时连上www.xxx.com。由于我们已经对hosts动过手脚,这时来到的并不是www.xxx.com,而是www.self.com
  www.xxx.com设在本地的cookie便可被读出!~~:D
  然后根据具体情况修改一的脚本,用同样的方法,向此cookie中写入数据。修改完毕后,删掉hosts文件,再重新进入www.xxx.com,此时已经大功告成,可享受你的hack成果了!~~~:)
  
  编后
  cookie欺骗是一种发现较早,且较难使用的hack手法,除了java script 可以控制以外,asp等也可以用来对其进进设置。所以在此声明,未必能对所有站点有较。但技术真实,无须置疑!
  
  补充:在win2000中hosts文件的建立与win98不同,需要c:winntsystem32driversetc文件夹中创建!

上一页  1 2 3 

Tags:解析 cookie 欺骗

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接