下载此文档

cookie欺骗.doc


文档分类:文学/艺术/军事/历史 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5 下载此文档
文档列表 文档介绍
COOKIE欺骗(上)现在有很多社区网为了方便网友浏览,都使用了cookie技术以避免多次输入密码(就如the9和vr),所以只要对服务器递交给用户的cookie进行改写就可以达到欺骗服务程序的目的。COOKIE欺骗原理按照浏览器的约定,只有来自同一域名的cookie才可以读写,而cookie只是浏览器的,对通讯协议无影响,所以要进行cookie欺骗可以有多种途径:1、跳过浏览器,直接对通讯数据改写2、修改浏览器,让浏览器从本地可以读写任意域名cookie3、使用签名脚本,让浏览器从本地可以读写任意域名cookie(有安全问题)4、欺骗浏览器,让浏览器获得假的域名其中:方法1、2需要较专业的编程知识,对普通用户不太合适。方法3的实现有2种方法:1、直接使用签名脚本,不需要签名验证,但是产生很严重的安全问题,因为大家都要上网的,如果这样做你的硬盘文件就……2、对脚本进行签名后再使用签名脚本,但是需要专用的数字签名工具,对普通用户也不合适。方法4看样子应该是最合适的了,域名欺骗很简单,也不需要什么工具(当然如果你的机器装有web服务器那更好了),下面我以the9为例,以这种方法为基础,(下文中提到的任何服务端的bug,the9都已经做了改进,所以本文对the9无安全方面的影响):注:我们讨论的cookie是那种不会在硬盘的cookie文件里留下踪迹的cookie,就是那种只在浏览器生存周期内(会话)产生的cookie,如果浏览器关闭(会话结束)那么这个cookie就被删了! COOKIE欺骗实战the9在登陆的时候会返回3个cookie(这可把浏览器的警告cookie选项打开时看到):cgl_random(随即序列号):登陆识别的记号cgl_loginname(登陆名):身份的识别记号cgl_areaid(小区号):你居住的小区号码只要把cgl_loginname填入正确的登陆名,再对cgl_random进行修改,就可以达到欺骗服务程序的目的。一般欺骗php程序的字符串为:1''or''1''=''1把这个填入cgl_random,服务程序就被欺骗了!因为服务程序不太可能对cookie进行语法检查(the9现在改进了),那么把这个字符串填入,就可以成功的欺骗对方程序,而达到突破的目的了!现在的问题是,如何使浏览器把这个我改过的cookie返回给the9?看一看the9的域名吧:/,这个域名的服务器,哎?我的机器上正好有web服务器,那么动手吧!先编一个设置cookie的html,,然后把这个cookie放进web目录,这样还不行,因为我的机器的域名没设,那么设置host的名字,可是如果在网络设置中进行设置的话,机器要重启动的,还是想想别的简单的办法吧!然后我们应该编辑hosts文件,这个文件应该在windows目录下,你有可能找不到它,,那么把它后面的扩展名去掉,就是我们要的文件了!编辑hosts文件,填入以下一行:,,可以用做web地址,。然后在浏览器中输入http://www0./,看,页面出来了,快设置cookie

cookie欺骗 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人zhufutaobao
  • 文件大小31 KB
  • 时间2020-02-24