Cookie欺骗原理

Cookie欺骗原理

正如我们所知道的,在网络词汇中,cookie是一个特殊的信息,虽然只是服务器存于用户计算机上的一个文本文件,但由于其内容的不寻常性(与服务器有一定的互交性,且常会存储用户名,甚至口令,或是其它一些敏感信息,例如在江湖或是一些社区中,常会用cookie来保存用户集分,等级等等)。因而成为一些高手关注的对象,借此来取得特殊权限,甚至攻克整个网站。以下是自己在xp,2003上做过的测试关于javascript中对cookie的应用。

一、cookie的建立

在讲如何建立cookie之前,我们先来了解一下cookie的基本格式:

cookiename+cookievalue;expire=expirationdategmt;path=urlpath;domain=sitedomain

其中各项以;分开,首先是指定cookie的名称,并为其赋值。接下来分别是cookie的有效期,url路径以及域名,在这几项中,除了第一项以外,其它部分均为可先项。

我们来看一段代码,了解一下cookie究竟是怎样建立的:

<HTML><HEAD><TITLE>Set a cookie based on a form</TITLE> 

<SCRIPT. LANGUAGE=javascript>

<!--

expireDate = new Date;

expireDate.setMonth(expireDate.getMonth()+6);

userName = "" ;

if (document.cookie!="") {

userName =document.cookie.split("=")[1];

}

function nameField_onblur() {

var userName;

userName=document.myform.nameField.value;

document.cookie="userName="+userName+";expires="+expireDate.toGMTString();

alert(document.cookie);

}

//-->

</SCRIPT></HEAD>

<BODY BGCOLOR="WHITE" nLoad="document.myform.nameField.value = userName">

<form. NAME="myform">

<H1>Enter your name:

<INPUT TYPE="TEXT" NAME="nameField" nBlur="return nameField_onblur()"></H1>

</form></BODY></HTML>

1,<SCRIPT. LANGUAGE="java script" TYPE="TEXT/javascript">

脚本开始的标记,由此一句告诉浏览器以下将是javascript.

2,<!-- Hide script. from older browsers

为了防止浏览器不能识别脚本,而让浏览器误以为是HTML注释而忽略它。

3expireDate = new Date

获取当前日期,并存入变量expireDate中。

4expireDate.setMonth(expireDate.getMonth()+6)

获取当前月份值,将其加6后设置为expireDate的月份总值部分。这意味着本cookie的有效期为6个月。

5if (document.cookie != "")

如果document的值不为空,相当于检查用户硬盘上是否已经有了cookie

6userName = document.cookie.split("=")[1]

此处用到了split("=")函数,它的功能是把cookie记录分割为数组,cookie的名为cookie[0],值为cookie[1],以此类推。所以此处document.cookie.split("=")[1]返回的值是此cookie的值。在此句中将值赋给了变量userName

7function nameField_onblur()()

设置名为nameField_onblur()的函数。

8document.cookie = "userName="+userName+";expires=" + expireDate.toGMTString()

此句是将设置好的cookie写入用户硬盘。expireDate.toGMTString()expireDate中的值转换为文本字符串,这样才能写入cookie中。

9onLoad="document.myform.nameField.value = userName"

当页面载入时,把username的值写入文本框(如果有的话)

10onBlur="nameField_onblur()"

当用户离开文本框时,onBlur调用函数nameField_onblur()

既然我们可以建立cookie,那么读取也不是什么难事,请接着往下看!

二、读取和显示cookie

一般来说,cookie的作者并不希望cookie被显示出来,这是当然的!天知道里面写了些什么!?然而这也是我们想要读出它的原因!~~~:D

<HTML><HEAD><TITLE>Cookie Check</TITLE></HEAD>

<BODY BGCOLOR="WHITE">

<H2>

<SCRIPT. LANGUAGE=javascript> 

<!-- Hide script. from older browsers

var thisCookie;

if (document.cookie == "") {

document.write("There are no cookies here");

}

else {

thisCookie = document.cookie.split(";");

for (i=0; i<thisCookie.length; i++) {

document.write("Cookie'length is " + thisCookie.length+"<br>");

document.write("Cookie name is ’"+ thisCookie[i].split("=")[0]);

document.write("’, and the value is ’"+thisCookie[i].split("=")[1]+"’<BR>");

}

}

// End hiding script. -->

</SCRIPT>

</H2></BODY></HTML>

以上的便是一段读取cookie的名字和值的脚本。上文中解释过的语句在此不多赘述,且看有什么新的语法:

1thisCookie = document.cookie.split(";")[注意:并非前文中出现过的split("=")

split(";")可以产生数组的结果,本句中,由document.cookie.split(";")来获取cookie的值,并将这个数组赋值。

2for (i=0; i<thisCookie.length; i++) 

设置计算器变量i的值为0,如果其值小于thisCookie.length(thisCookie中值的个数),将i的值加1

3document.write("Cookie name is "+thisCookie[i].split("=")[0])

此句中thisCookie[i].split("=")[0]较难理解,上面的脚本中,thiscookie已经被赋值为一个数组的值,那么 thisCookie[i]是指数组中第i个值,也就是第icookie,而由上文可知split("=")[0]是指cookie的名字。

这样thisCookie[i].split("=")[0]便是第icookiecookie的名字!

4,document.write("’, and the value is ’"+thisCookie[i].split("=")[1]

3极为相似,即是第icookie cookie的值。

到此,我们已经熟悉了如何建立cookie以及它的读取。这些也正是cookie欺骗也需要的主要技术!

三、cookie欺骗的实现

要做到cookie欺骗,最重要的是理解目标cookie中的储值情况,并设法改变它。由上面的学习我们知道,基于cookie的格式所限,一般来说,只有在Cookie.split("=")[0]Cookie.split("=")[1]中的值对我们才是有用的。也就是说只需改变这两处或是处的值即可达到我们的目的。

而在实际操作中,还得先解决另一个问题。由于受浏览器的内部cookie机制所限,每个cookie只能被它的原服务器所访问!可我们总不能跑到人家服务器上操作吧!这里就需要一个小技巧了。

在上面我们提到过cookie的格式,最后两项中分别是它的url路径和域名。不难想到,服务器对cookie的识别靠的就是这个!而在平时,我们要浏览一个网站时,输入的url便是它的域名,需要经过域名管理系统dns将其转化为IP地址后进行连接的。这其中就有一个空当。如果能在dns上做手脚,把目标域名的IP地址对应到其它站点上,我们便可以非法访问目标站点的cookie!做到这一点并不难,当然我不并不是要去操纵dns,而且那也是不可能的事情。在xp,2003下的C:WINDOWSsystem32driversetc,有一名为hosts的文件,以文本方式打开后会看到这样的格式:

127.0.0.1 lockhost #注释

利用它,我们便可以实现域名解析的本地化!而且其优先权高于网络中的dns!

具体使用时,只需将IP和域名依上面的格式添加,存为hosts即可!(注意:此文件无后缀名)

到此,cookie欺骗所需的所以知识已经齐备。下面以一个“假”的例子,演示一下如何进入实战.(不便给出真实地址,以免引起犯罪!~~~:P)

假设目标站点是www.xxx.com

www.self.com是自己的站点。(可以用来存放欺骗目标所需的文件,用来读取和修改对方的cookie.)

首先pingwww.self.comIP地址:

ping www.self.com

Reply from 12.34.56.78: bytes=32 time=20ms TTL=244

然后修改hosts文件如下:

12.34.56.78 www.xxx.com

并保存为hosts

将用来读取cookie的页面传至www.self.com(脚本如二所示)

此时连上www.xxx.com。由于我们已经对hosts动过手脚,这时来到的并不是www.xxx.com,而是www.self.com

www.xxx.com设在本地的cookie便可被读出!~~:D

然后根据具体情况修改一的脚本,用同样的方法,向此cookie中写入数据。修改完毕后,恢复hosts文件,再重新进入www.xxx.com,此时已经大功告成,可享受你的hack成果了!~~~:)

编后

cookie欺骗是一种发现较早,且较难使用的hack手法,除了javascript. 可以控制以外,asp等也可以用来对其进行设置。所以在此声明,未必能对所有站点有效。但技术真实,无须置疑!

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值