解析Cookie欺骗实现过程及具体应变方法

本文涉及的产品
.cn 域名,1个 12个月
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介:
BLOG/YESKY   
  
    正如我们所知道的,在网络词汇中,cookie是一个特殊的信息,虽然只是服务器存于用户计算机上的一个文本文件,但由于其内容的不寻常性(与服务器有一定的 
互交性,且常会存储用户名,甚至口令,或是其它一些敏感信息,例如在江湖或是一些社区中,常会用cookie来保存用户集分,等级等等)。因而成为一些高手关注的对像,借此来取得特殊权限,甚至攻克整个网站。本人出些拙作,以java script中对cookie的应用,来说初步说明cookie欺骗的实现过程及具体应用。 

一、cookie的建立 

在讲如何建立cookie之前,我们先来了解一下cookie的基本格式: 

cookiename+cookievalue;expire=expirationdategmt;path=urlpath;domain=sitedomain 


其中各项以;分开,首先是指定cookie的名称,并为其赋值。接下来分别是cookie的有效期,url路径以及域名,在这几项中,除了第一项以外,其它部分均为可先项。 

下面我们来看一段代码,了解一下cookie究竟是怎样建立的: 

<HTML> 
<HEAD> 
<TITLE>Set a cookie based on a form</TITLE> 
<SCRIPT LANGUAGE="java script" TYPE="TEXT/java script"> 
<!-- Hide script from older browsers 
 
expireDate = new Date 
expireDate.setMonth(expireDate.getMonth()+6) 
 
userName = "" 
if (documents .cookie != "") { 
userName = documents .cookie.split("=")[1] 

 
function setCookie() { 
userName = document.myform.nameField.value 
documents .cookie = "userName="+userName+";expires=" + expireDate.toGMTString() 

 
// End hiding script --> 
</SCRIPT> 
</HEAD> 
<BODY BGCOLOR="WHITE" onLoad="document.myform.nameField.value = userName"> 
<form NAME="myform"> 
<H1>Enter your name:<INPUT TYPE="TEXT" NAME="nameField" onBlur="setCookie()"></H1> 
</form> 
</BODY> 
</HTML>


这是一段简单的建立cookie的脚本。 

1.

<SCRIPT LANGUAGE="java script" TYPE="TEXT/java script">


脚本开始的标记,由此一句告诉浏览器以下将是java script. 

2. 

<!-- Hide script from older browsers


为了防止浏览器不能识别脚本,而让浏览器误以为是HTML注释而忽略它。 

3.expireDate = new Date 

获取当前日期,并存入变量expireDate中。 

4.expireDate.setMonth(expireDate.getMonth()+6) 

获取当前月份值,将其加6后设置为expireDate的月份总值部分。这意味着本cookie的有效期为6个月。 

5.if (documents .cookie != "") 

如果document的值不为空,相当于检查用户硬盘上是否已经有了cookie。 

6.userName = documents .cookie.split("=")[1] 

此处用到了split("=")函数,它的功能是把cookie记录分割为数组,cookie的名为cookie[0],值为cookie[1],以此累推。所以此处documents .cookie.split("=")[1]返回的值是此cookie的值。在此句中将值赋给了变量username。 

7.function setCookie() 

设置名为setCookie的函数。 

8.documents .cookie = "userName="+userName+";expires=" + expireDate.toGMTString() 

此句是将设置好的cookie写入用户硬盘。expireDate.toGMTString()把expireDate中的值转换为文本字符串,这样才能写入cookie中。 

9.onLoad="document.myform.nameField.value = userName" 

当页面载入时,把username的值写入文本框(如果有的话)。 

10.onBlur="setCookie()" 

当用户离开文本框时,onBlur调用函数setCookie。 

结合上面的注释,读那段代码相信不成问题吧!既然我们可以建立cookie,那么读取也不是什么难事,请接着往下看! 


二、读取和显示cookie 

一般来说,cookie的作者并不希望cookie被显示出来,这是当然的!天知道里面写了些什么!?然而这也是我们想要读出它的原因!~~~:D 



<HTML> 
<HEAD> 
<TITLE>Cookie Check</TITLE> 
</HEAD> 
<BODY BGCOLOR="WHITE"> 
<H2> 
<SCRIPT LANGUAGE="java script" TYPE="TEXT/java script"> 
<!-- Hide script from older browsers 
 
if (documents .cookie == "") { 
document.write("There are no cookies here") 

else { 
thisCookie = documents .cookie.split("; ") 
 
for (i=0; i<thisCookie.length; i++) { 
document.write("Cookie name is ’"+thisCookie.split("=")[0]) 
document.write("’, and the value is ’"+thisCookie.split("=")[1]+"’<BR>") 


 
// End hiding script --> 
</SCRIPT> 
</H2> 
</BODY> 
</HTML>


以上的便是一段读取cookie的名字和值的脚本。上文中解释过的语句在此不多赘述,且看有什么新的语法: 

1.thisCookie = documents .cookie.split("; ")[注意:并非前文中出现过的split("=")。 

split("; ")可以产生数组的结果,本句中,由documents .cookie.split("; ")来获取cookie的值,并将这个数组赋值缎带变量:thisCookie。 

2. for (i=0; i
设置计算器变量i的值为0,如果其值小于thisCookie.length(thisCookie中值的个数),将i的值加1。 

3.document.write("Cookie name is ’"+thisCookie.split("=")[0]) 

此句中thisCookie.split("=")[0]较难理解,上面的脚本中,thiscookie已经被赋值为一个数组的值,那么thisCookie是指数组中第i个值,也就是第i个cookie,而由上文可知split("=")[0]是指cookie的名字。 

这样thisCookie.split("=")[0]便是第i的cookie中cookie的名字! 

4. document.write("’, and the value is ’"+thisCookie.split("=")[1] 

跟3极为相似,即是第i个cookie中 cookie的值。 

到此,我们已经熟悉了如何建立cookie以及它的读取。这些也正是cookie欺骗也需要的主要技术! 

三、cookie欺骗的实现 

要做到cookie欺骗,最重要的是理解目标cookie中的储值情况,并设法改变它。由上面的学习我们知道,基于cookie的格式所限,一般来说,只有在Cookie.split("=")[0]和Cookie.split("=")[1]中的值对我们才是有用的。也就是说只需改变这两处或是处的值即可达到我们的目的。 

而在实际操作中,还得先解决另一个问题。由于受浏览器的内部cookie机制所限,每个cookie只能被它的原服务器所访问!可我们总不能跑到人家服务器上操作吧!这里就需要一个小技巧了。 

在上面我们提到过cookie的格式,最后两项中分别是它的url路径和域名。不难想到,服务器对cookie的识别靠的就是这个! 

而在平时,我们要浏览一个网站时,输入的url便是它的域名,需要经过域名管理系统dns将其转化为IP地址后进行连接的。这其中就有一个空当。如果能在dns上做手脚,把目标域名的IP地址对应到其它站点上,我们便可以非法访问目标站点的cookie了! 

做到这一点并不难,当然我不并不是要去操纵dns,而且那也是不可能的事情。在win9下的安装目录下,有一 名为hosts.sam的文件,以文本方式打开后会看到这样的格式: 
127.0.0.1 lockhost #注释 

利用它,我们便可以实现域名解析的本地化!而且其优先权高于网络中的dns! 

具体使用时,只需将IP和域名依上面的格式添加,并另存为hosts即可!(注意:此文件无后赘名,并非hosts.sam 文件本身!) 

到此,cookie欺骗所需的所以知识已经齐备。下面以一个“假”的例子,演示一下如何进入实战.(不便给出真实地址,以免引起犯罪!~~~:P) 

假设目标站点是 
[url]www.xxx.com[/url]  

[url]www.self.com[/url] 是自己的站点。(可以用来存放欺骗目标所需的文件,用来读取和修改对方的cookie.) 

首先ping出
[url]www.self.com[/url] 的IP地址: 

ping 
[url]www.self.com[/url]  

Reply from 12.34.56.78: bytes=32 time=20ms TTL=244 

然后修改hosts.sam文件如下: 

12.34.56.78 
[url]www.xxx.com[/url]  

并保存为hosts。 

将用来读取cookie的页面传至
[url]www.self.com[/url] (脚本如二所示)。 

此时连上
[url]www.xxx.com[/url] 。由于我们已经对hosts动过手脚,这时来到的并不是 [url]www.xxx.com[/url] ,而是 [url]www.self.com[/url]  

[url]www.xxx.com[/url] 设在本地的cookie便可被读出!~~:D 

然后根据具体情况修改一的脚本,用同样的方法,向此cookie中写入数据。修改完毕后,删掉hosts文件,再重新进入
[url]www.xxx.com[/url] ,此时已经大功告成,可享受你的hack成果了!~~~:) 

编后 

cookie欺骗是一种发现较早,且较难使用的hack手法,除了java script 可以控制以外,asp等也可以用来对其进进设置。所以在此声明,未必能对所有站点有较。但技术真实,无须置疑! 

  补充:在win2000中hosts文件的建立与win98不同,需要c:\winnt\system32\drivers\etc文件夹中创建!
















本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8515 ,如需转载请自行联系原作者





相关文章
|
3月前
|
存储 算法 安全
深入解析 X509Certificate:成员变量与方法详解
深入解析 X509Certificate:成员变量与方法详解
147 2
|
3月前
|
安全 Java UED
深度解析Java中方法内的异步调用实践与应对方案
深度解析Java中方法内的异步调用实践与应对方案
85 1
|
25天前
|
机器学习/深度学习 人工智能 自然语言处理
【人工智能】Foxmail邮箱在人工智能领域的应用方法及代码解析
Foxmail邮箱作为一款流行的邮件客户端软件,主要用于个人和企业的邮件收发、管理等功能。虽然它与人工智能(AI)技术有着潜在的融合点,但直接关于Foxmail邮箱在人工智能方面的应用代码并不是常规的讨论内容,因为邮箱客户端本身并不直接包含复杂的AI算法或代码。
134 58
|
14天前
|
vr&ar
简单易懂的 全景图高清下载方法以及原理简要解析(支持下载建E、720yun、酷雷曼、景站、酷家乐、百度街景原图)
这篇文章介绍了一种简单易懂的全景图高清下载方法,使用在线网站全景管家,支持下载包括建E、720yun、酷雷曼等多个平台的全景图原图,并简要解析了全景图的原理和制作方法。
简单易懂的 全景图高清下载方法以及原理简要解析(支持下载建E、720yun、酷雷曼、景站、酷家乐、百度街景原图)
|
11天前
|
项目管理 敏捷开发 开发框架
敏捷与瀑布的对决:解析Xamarin项目管理中如何运用敏捷方法提升开发效率并应对市场变化
【8月更文挑战第31天】在数字化时代,项目管理对软件开发至关重要,尤其是在跨平台框架 Xamarin 中。本文《Xamarin 项目管理:敏捷方法的应用》通过对比传统瀑布方法与敏捷方法,揭示敏捷在 Xamarin 项目中的优势。瀑布方法按线性顺序推进,适用于需求固定的小型项目;而敏捷方法如 Scrum 则强调迭代和增量开发,更适合需求多变、竞争激烈的环境。通过详细分析两种方法在 Xamarin 项目中的实际应用,本文展示了敏捷方法如何提高灵活性、适应性和开发效率,使其成为 Xamarin 项目成功的利器。
30 1
|
15天前
|
监控 安全 iOS开发
|
22天前
|
域名解析 运维 监控
网络故障排查的常用工具与方法:技术深度解析
【8月更文挑战第20天】网络故障排查是一项复杂而重要的工作,需要网络管理员具备扎实的网络知识、丰富的实践经验和灵活的问题解决能力。通过掌握常用工具和方法,遵循科学的排查流程,可以显著提高故障排查的效率和准确性。希望本文能为读者在网络故障排查方面提供有益的参考和启示。
|
11天前
|
安全 数据安全/隐私保护 架构师
用Vaadin打造坚不可摧的企业级应用:安全性考虑全解析
【8月更文挑战第31天】韩林是某金融科技公司的架构师,负责构建安全的企业级应用。在众多Web框架中,他选择了简化UI设计并内置多项安全特性的Vaadin。韩林在其技术博客中分享了使用Vaadin时的安全考虑与实现方法,包括数据加密、SSL/TLS保护、结合Spring Security的用户认证、XSS防护、CSRF防御及事务性UI更新机制。他强调,虽然Vaadin提供了丰富的安全功能,但还需根据具体需求进行调整和增强。通过合理设计,可以构建高效且安全的企业级Web应用。
22 0
|
11天前
|
前端开发 JavaScript 开发者
React生命周期方法完全指南:深入理解并高效应用每个阶段的钩子——从初始化到卸载的全方位解析
【8月更文挑战第31天】本文详细介绍了React组件生命周期方法,包括初始化、挂载、更新和卸载四个阶段的关键钩子。通过探讨每个阶段的方法,如`componentDidMount`和`componentWillUnmount`,帮助开发者在正确时机执行所需操作,提升应用性能。文章还提供了最佳实践,指导如何避免常见错误并充分利用最新钩子。
19 0
|
21天前
|
存储 容器
容器镜像解析问题之desc.Image() 方法确定返回的 Image 接口类型如何解决
容器镜像解析问题之desc.Image() 方法确定返回的 Image 接口类型如何解决
12 0

推荐镜像

更多