扫一扫
关注微信公众号

巧用Cookies暗战商业对手网站
2008-12-22   

Cookies是保存在用户自己电脑中的一个文本文件,用户可以随意窜改,这样一来黑客就可以利用Request.cookies方式来提交窜改后的变量值,进行注入攻击。这样Request函数就不会读取Cookies了,也就不能被黑客利用了。

在当今的商业战场上,尔虞我诈的事件层出不穷,各种重要的数据成为了商业间谍们感兴趣的猎物。为了得到它们,黑客手段经常被用到,于是一场惩户端提交数据常用的是GET和POST两种方式(Get是用来从服务器上获得数据,而POST是用来向服务器上传递数据),由于Request函数在使用时通常不会定义如何提取数据,因此在没有做详细设定时它依次先取GET中的数据,如果没有再取POST中的数据,最后还会提取Cookies中的数据。Cookies是保存在用户自己电脑中的一个文本文件,用户可以随意窜改,这样一来黑客就可以利用Request.cookies方式来提交窜改后的变量值,进行注入攻击。

黑客K返回刚才的网址http://www.sanguoyanyi.com/sanguoyanyi.asp?JiangjiaID=123,在刷新页面后将浏览器地址栏中的网址全部删除,然后再在浏览器地址栏中输入javascript.:alert

(document.cookie="JiangjiaID="+escape"("123 and 1=1"))就可以修改Cookies中的数值。

修改完成后通过访问http://www.sanguoyanyi.com/sanguoyanyi.asp,发现网页返回正常,随后再一次清空浏览器地址栏,并输入javascript.:alert(document.cookie="JiangjiaID"="+escape"("123 and 1=2")),返回的数值结果说明变量的值已经被成功地修改了,网站存在Cookies注入的漏洞(图1)。

 
图1

利用Cookies成功侵入网站

判断出网站可以Cookies注入后,黑客K开始谋划入侵网站。黑客K在自己的硬盘中“翻箱倒柜”地找出了一款名为《注入中转生成器》的黑客工具。打开软件后,黑客K首先在“注入键名”处填入变量“JiangjiaID=”,在“注入URL地址”中填入存在Cookies注入点的网页地址http://wwww.sanguoyanyi.com/sanguoyanyi.asp(图2),在“来源页”中再一次重复输入上面那个地址。完成上述操作后,选择软件右边的“Cookies注入”,最后点击“生成ASP”,软件提示生成了一个JmCook.asp文件。

 
图2 注入中转生成器

此时虽然完成了入侵该网站最重要的一个环节,但是还必须在本地开启IIS服务,搭建能够解析ASP语言的服务环境,这样才能够真正地获取自己想要的东西。点击控制面板中“添加/删除 Windows组件”按钮,在弹出的“Windows 组件向导”中找到“Internet信息服务(IIS)”,在勾选添加安装后,黑客K将JmCook.asp这个文件复制到了IIS指定的wwwroot文件夹中。

然后打开《啊D注入工具》,将http://127.0.0.1/jmcook.asp?jmd cw=123这个网址复制进《啊D注入工具》的地址栏中,再一次扫描检测过后,网站后台的管理员用户名和密码此时全部浮出了水面(图3)。

 
图3

管理员用户名和密码此时全部浮出了水面应对Cookies注入最简单的方法就是运用ASP中的Request函数时(主要是用来读取客户端浏览器的数据),不要直接就是ID=Request("ID"),最好改成Request.QueryString (GET)或Request.Form. (POST)。这样Request函数就不会读取Cookies了,也就不能被黑客利用了。

黑客K淡然一笑:“成功了,很简单嘛!”又定了定神,调出《啊D注入工具》扫描后台,大约不到3分钟时间,就得到了网站的后台地址。接下来就准备登录管理员后台,上传网页木马然后获取Webshell,找到敏感数据就只是时间问题了……


热词搜索:

上一篇:入侵的艺术:对某公司一次无线入侵
下一篇:WPA告破 无线安全当真草木皆兵?

分享到: 收藏