网站大量收购独家精品文档,联系QQ:2885784924

Web安全与防护 实训指南 1.4利用cookie冒充他人登录系统.pdf

Web安全与防护 实训指南 1.4利用cookie冒充他人登录系统.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

利用cookie冒充他人登录系统

【实训目的】

1.理解cookie的作用。

2.掌握利用cookie的方法。

【实训原理】

Cookie是服务器把每个用户的数据以cookie的形式写给用户各自的浏览器。

当用户使用浏览器再去访问服务器中的WEB资源时,其随后请求就会带着各自

cookie数据去访问服务器,通过这种措施,WEB服务程序处理的就是各自的用

户数据,从而实现对特定对象的追踪。

在试验中,我们使用firefox和chrom两个浏览器,虽然它们在同一台电脑,

且访问相同的地址,但他们属于不同的应用,他们之间的cookie是不能互访的,

因此可以模拟窃取cookie冒充会话。

【实训步骤】

步骤一、清除firefox中的针对DVWA系统的cookie

1.在火狐浏览器工具栏找到并单击“工具”下的“选项”中界面下选择“隐私与

安全”。

2.选择“移除特定网的cookie”,然后选择DVWA系统,即可删除DVWA系

统对应的cookie。

步骤二、观察HTTP请求与响应头

使用firefox浏览器,通过BurpSuite代理登录DVWA系统,观察HTTP请

求与响应头。

首次登录的请求头与响应头:

图1-19DVWA登录的请求及响应报文

可以看到,在HTTP响应头中,服务器给客户端发送了set-cookie命令,通

过浏览器在客户端处记录了客户的cookie值。

随后的HTTP请求头与响应头:

图1-20DVWA登录之后的请求及响应报文

在随后的请求头中,都自动通过cookie参数把服务器写到客户端处的值传

递给服务器。

步骤三、修改请求头的cookie值,验证起作用

登录之后,点击左边导航栏的其中一个菜单。在BurpSuite中看到请求头,

如下图所示:

图1-21DVWA系统的sqli模块的请求头

修改cookie值,把PHPSESSID最后一位修改为其它值,如0。点击forward

按钮,在浏览器端一直显示:正在连接。如下图所示:

图1-22修改Cookie值之后访问DVWA系统的状态

意味着修改cookie值之后,不能通过登录,说明cookie可用来进行身份验

证。

步骤四、模拟窃取Cookie冒充登录

通过chrom浏览器登录DVWA系统,查看cookie值,复制该cookie的

PHPSESSID值。

图1-23复制chrom浏览器访问DVWA系统的cookie值

步骤五、修改firefox浏览器中的请求头中cookie值为chrom浏览器中的

cookie值。

再在firefox浏览器中点击其中一个菜单,在BurpSuite中将会出现请求包,

将其中的PHPSESSID值更换为刚在chrom浏览器中复制的值。如下图所示:

图1-24修改firefox浏览器访问DVWA系统的cookie值

再点击forward按钮,将成功登录系统,即冒用了系统通过chrome浏览器

在客户端中写入的cookie值。

【实训总结】

通过实验可以看到:

1.通过cookie实现对特定对象的追踪,可用于身份验证。

2.可利用获取的cookie实现身份假冒登录系统。

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档