巧用Cookies暗战商业对手网站
2008-12-23 13:45:42 来源:WEB开发网Cookies是保存在用户自己电脑中的一个文本文件,用户可以随意窜改,这样一来黑客就可以利用Request.cookies方式来提交窜改后的变量值,进行注入攻击。这样Request函数就不会读取Cookies了,也就不能被黑客利用了。
在当今的商业战场上,尔虞我诈的事件层出不穷,各种重要的数据成为了商业间谍们感兴趣的猎物。为了得到它们,黑客手段经常被用到,于是一场场精彩的黑客商业大战上演了……
雇用黑客找出网站Cookies漏洞
在抽一支烟的时间里可以做很多事,包括杜金目前所思考的事情。在他所从事的商业领域中,能够与其抗争的公司并没有几家。由于行业透明度不高,导致非常规手段经常出现在竞争中,为了顺利“拿下大客户,有时需要使用一些“特殊策略”。
其实杜金并不在乎丢掉这几个客户,毕竟这一切他已经司空见惯了,他也有办法拿下更多的订单来弥补损失,然而他必须要搞清楚这些原本已经十拿九稳的客户为什么会丢掉,因为这几家客户一直是他亲自跟进的,最终的报价也只有自己知道,甚至连他最得力的助手都不得而知,但竞争对手好像对每件事都了如指掌,自己做每一件事好像都有一双眼睛在背后死死地盯着,这种状况近半年来最为明显。长久的思考后,杜金脸上露出了浅浅的微笑。他拿起手中的电话拨通了一个神秘的号码。
高薪雇用的黑客K在杜金的指引下登录了商业对手的公司网站,发现网站程序为ASP程序之后,黑客K开始用传统的NBSI、Domain之类注入工具疯狂扫描该网站,但是经过一番折腾之后没有寻觅到任何的漏洞,显然该公司的网站做了一些防注入的工作。
黑客K不得已用手工测试寻找漏洞。终于功夫不负有心人,在这个网站的一个子栏目中,当黑客习惯性的在网址后面输入了一个单引号之后,页面弹出了一个警告窗口,上面提示输入了错误的参数。根据经验,黑客K判断出这家公司网站用了一个粗糙的防注入手段。网站显然只检查了Request中GET方式所提交的变量,明显忽略了POST和Cookies,黑客K非常清楚,这意味着这个商业网站很可能存在一个Cookies注入漏洞。
更多精彩
赞助商链接