国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

巧用Cookies暗戰商業對手網站
2008-12-22   

Cookies是保存在用戶自己電腦中的一個文本文件,用戶可以隨意竄改,這樣一來黑客就可以利用Request.cookies方式來提交竄改后的變量值,進行注入攻擊。這樣Request函數就不會讀取Cookies了,也就不能被黑客利用了。

在當今的商業戰場上,爾虞我詐的事件層出不窮,各種重要的數據成為了商業間諜們感興趣的獵物。為了得到它們,黑客手段經常被用到,于是一場懲戶端提交數據常用的是GET和POST兩種方式(Get是用來從服務器上獲得數據,而POST是用來向服務器上傳遞數據),由于Request函數在使用時通常不會定義如何提取數據,因此在沒有做詳細設定時它依次先取GET中的數據,如果沒有再取POST中的數據,最后還會提取Cookies中的數據。Cookies是保存在用戶自己電腦中的一個文本文件,用戶可以隨意竄改,這樣一來黑客就可以利用Request.cookies方式來提交竄改后的變量值,進行注入攻擊。

黑客K返回剛才的網址http://www.sanguoyanyi.com/sanguoyanyi.asp?JiangjiaID=123,在刷新頁面后將瀏覽器地址欄中的網址全部刪除,然后再在瀏覽器地址欄中輸入javascript.:alert

(document.cookie="JiangjiaID="+escape"("123 and 1=1"))就可以修改Cookies中的數值。

修改完成后通過訪問

 
圖1

利用Cookies成功侵入網站

判斷出網站可以Cookies注入后,黑客K開始謀劃入侵網站。黑客K在自己的硬盤中“翻箱倒柜”地找出了一款名為《注入中轉生成器》的黑客工具。打開軟件后,黑客K首先在“注入鍵名”處填入變量“JiangjiaID=”,在“注入URL地址”中填入存在Cookies注入點的網頁地址http://wwww.sanguoyanyi.com/sanguoyanyi.asp(圖2),在“來源頁”中再一次重復輸入上面那個地址。完成上述操作后,選擇軟件右邊的“Cookies注入”,最后點擊“生成ASP”,軟件提示生成了一個JmCook.asp文件。

 
圖2 注入中轉生成器

此時雖然完成了入侵該網站最重要的一個環節,但是還必須在本地開啟IIS服務,搭建能夠解析ASP語言的服務環境,這樣才能夠真正地獲取自己想要的東西。點擊控制面板中“添加/刪除 Windows組件”按鈕,在彈出的“Windows 組件向導”中找到“Internet信息服務(IIS)”,在勾選添加安裝后,黑客K將JmCook.asp這個文件復制到了IIS指定的wwwroot文件夾中。

然后打開《啊D注入工具》,將http://127.0.0.1/jmcook.asp?jmd cw=123這個網址復制進《啊D注入工具》的地址欄中,再一次掃描檢測過后,網站后臺的管理員用戶名和密碼此時全部浮出了水面(圖3)。

 
圖3

管理員用戶名和密碼此時全部浮出了水面應對Cookies注入最簡單的方法就是運用ASP中的Request函數時(主要是用來讀取客戶端瀏覽器的數據),不要直接就是ID=Request("ID"),最好改成Request.QueryString (GET)或Request.Form. (POST)。這樣Request函數就不會讀取Cookies了,也就不能被黑客利用了。

黑客K淡然一笑:“成功了,很簡單嘛!”又定了定神,調出《啊D注入工具》掃描后臺,大約不到3分鐘時間,就得到了網站的后臺地址。接下來就準備登錄管理員后臺,上傳網頁木馬然后獲取Webshell,找到敏感數據就只是時間問題了……


熱詞搜索:

上一篇:入侵的藝術:對某公司一次無線入侵
下一篇:WPA告破 無線安全當真草木皆兵?

分享到: 收藏
主站蜘蛛池模板: 合作市| 永新县| 海林市| 陈巴尔虎旗| 浦县| 逊克县| 泰兴市| 于都县| 宾阳县| 罗定市| 鞍山市| 武义县| 通道| 贺兰县| 德安县| 炎陵县| 台南县| 红河县| 平顺县| 册亨县| 镇江市| 上林县| 阳西县| 循化| 高雄市| 浦江县| 南充市| 博白县| 莱阳市| 松阳县| 镶黄旗| 西吉县| 利辛县| 攀枝花市| 永仁县| 临沭县| 民勤县| 宁波市| 额尔古纳市| 普定县| 信宜市|