查找關于COOKIES入侵的方法及工具.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
查找關于COOKIES入侵的方法及工具

查找关于COOKIES入侵的方法及工具 Cookies 是一小段提请存储在您的计算机硬盘上的文本。当获得您的同意后,浏览器将会把此段文本存储到一个小文件中。 如果您将浏览器设定为在接收 Cookies 之前给予提示,您在访问 网站时将会注意到希望在您的计算机上放置 Cookies 的请求,其目的是通知我们您何时访问了我们的网站。这个 Cookies 本身只是告诉我们一为过去的访问者再次访问了 网站,而不会提供有关您的电子邮件地址或您是谁等信息。当然,您可以选择通过注册在以后某个时候告诉我们这些信息。 cookies就是网页放在你的电脑中的一些文件,由网页脚本语言控制生成删除修改访问查阅判断,有一定的时效性(程序中规定)。一般打开是乱码。 怎么察看cookies ? 第一种办法:在 ie里有一个“导入导出功能”,可以将你的 cookies导出到一个自己定义的文件,可以是txt 第二种方法:下载一个叫做 cookies 察看器的小工具,即可以修改删除察看 cookies 文件。 第三中办法:用request.cookies(item)来访问 cookies中的值。 利用cookies进行注入: 在程序中一些程序需要读取客户浏览器中的cookies来进行程序的判断,有的时候程序没有对读取的 cookies进行过滤或者是判断,导致直接把cookies中的一个键的值直接提交到数据库执行。cookies是在我们客户端的,所以随便你怎么改都可以。在网页程序执行的时候直接把cookies中的值没有经过过滤和检查是一种非常危险的事情。 伪造cookies: 在程序的执行中,有的系统是用cookies来读取用户名和密码来进行访问端的身份判断(http是一种无状态协议),在我们通过注入或者是下载数据库读取用户名和密码成功后,可以直接修改cookies,把相应的用户名和密码和权限值代替默认的 cookies中的用户名和密码和权限,意思是当你以一个普通用户登陆的时候,系统给你的电脑生成了一个cookies,其中包括了你的用户名密码权限(普通),当你得知了管理员或者其他用户用户名和密码和权限特征时候可以直接修改cookies,把你的相应的值替换成关键用户的值,这样系统就认为你是真正的那个管理员。 软件简介:oblog2.52的cookies欺骗入侵 由于oblog2.52中的inc/function.asp文件中的checkuserlogined()函数对password没有过滤就放到了sql语句执行导致了sql注入,最明显的是a’ or ’a’=’a漏洞,在function.asp还有两个函数codeCookie()是加密用户名和密码的,decodeCookie()是解密,如果是mssql,可以导致后台更改管理员密码和添加管理员等等。 0dca22a731e30058’ and 1(select userpassword from [user] where use rid=1)--暴管理员密码 0dca22a731e30058’ update [user] set userpassword=’0dca22a731e30058’ where username=’admin’ 修改管理员密码 0dca22a731e30058’ inset into admin(username, password) values(’9xiao’,’0dca22a731e30058’)-- 加管理员,上面三个语句需要运行code cookie加密后在review修改cookies 好久没有做动画嘿嘿,今天有些时间做个最新的oblog2.52的cookies欺骗,把a’ or ’a’=’a加密,在password中修改,嘿嘿进前台了,这个版本还有一个删除任意文件的漏洞,动画在网上已经出了,偶简单说下,抓包,在文件名那地方利用../来指定你要删除的文件比如../index.asp修改好后用nc提交就可以了,本来演示提权的没有找到mssql版的,就算了。 软件名称:cookies再次利用入侵 cookies再次利用入侵~~这次我们用明小仔的旁注工具修改COOKIES 思路: 先找管理员名:landi应该是他了~~像上次一样,再修改用户名再修改等级 在网上闲逛,无意中试下,竟然入去了~~ /index.aspx就是他 看下去 我们先注册,用户名:kker 密码:789800 登陆…… 现在的等级为:小说输入员 这是KKER用户的COOKIES:ASP.NET_SessionId=tnkstw551m01xk55qm351prj; stat123=yes; UserInfo=username=kkergrade=1 会员 ID :landi 会员等级 :

文档评论(0)

s4as2gs2cI + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档