cookie 欺骗 与 cookie 注入

 

cookie 欺骗

 

网上有很多这样的文章。。。具体怎么操作就不详细说了。。。说下要注意的几个细节

 

 

cookie 欺骗的主要方法是拿到  管理员的  cookie。。。

 

在网上看到一种说法,就是注册了一个 用户,看了下cookie的格式。。然后把username改为管理员的用户名称,然后就可以是管理员了。。

 

感觉这种情况估计cookie里存的是 用户名和权限两项  。这样感觉还可以。。

 

 

如果页面在没次提取cookie 的内容的时候都去验证下用户名与密码 。。。那光改用户名是没用的。。

 

 

 

cookie 注入

 

和sql 注入是一个道理。。。只不过利用管理员对  cookie 过滤的疏忽。因为毕竟现在 页面的输入 都过滤的比较严格

 

 

请先看下面的的连接(示例用,所以连接不是真的)
http://*****.2008.***.com/1.asp?id=88


如果我们只输 http://*****.2008.***.com/1.asp

时,就不能看到正常的数据,因为没有参数!
我们想知道有没有Cookies问题(也就是有没有Request("XXX")格式问题),
先用IE输入
http://*****.2008.***.com/1.asp
加载网页,显示不正常(没有输参数的原因)
之后在IE输入框再输入
javascript:alert(document.cookie="id="+escape("88"));
按回车,你会看到弹出一个对话框 内容是: id=88
之后,你刷新一个网页,如果正常显示,表示是用
Request("ID") 这样的格式收集数据~~~~,这种格式就可以试Cookies注入了

在输入框中输入
javascript:alert(document.cookie="id="+escape("88 and 2=2"));
刷新页面,如果显示正常,可以再试下一步(如果不正常,就有可能也有过滤了)

javascript:alert(document.cookie="id="+escape("88 and 3=2"));刷新一下页面
如果不正常显示,这就表示有注入了~~~

如果程序员是用
Request.QueryString

Request.Form
收集数据的话,是无法利用Cookies绕过防注入系统进行注入的,因为服务程序是直截从GET或POST中读取数据的,Cookies是否有数据,WEB服务器是不理的,所以就无法利用了!~

感觉有时候这方法很可行。。

 

 

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一直学习

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值