WAP手机版 RSS订阅 加入收藏  设为首页
黑客技术
当前位置:首页 > 黑客技术

Cookie欺骗入侵门户网站

时间:2019/7/7 11:07:51   作者:安琪   来源:www.hack361.com   阅读:1   评论:0
内容摘要:Cookie欺骗入侵门户网站时间:2011-04-0217:22来源:跟我学电脑Cookie欺骗原理在我们浏览论坛、网站时,几乎都会在本机生成一个和该网站有关的Cookie文件,我们可以修改这个Cookie文件,以达到欺骗网站程序的目的,不用输入密码就可以用另一个用户的身份进行登录。例如用户A浏览网站后生成一个Cook...

Cookie欺骗入侵门户网站


时间:2011-04-02 17:22来源:跟我学电脑 
Cookie欺骗原理

在我们浏览论坛、网站时,几乎都会在本机生成一个和该网站有关的Cookie文件,我们可以修改这个Cookie文件,以达到欺骗网站程序的目的,不用输入密码就可以用另一个用户的身份进行登录。例如用户A浏览网站后生成一个CookieA,用户B浏览网站后生成一个CookieB,我们可以将CookieA的内容修改为CookieB,这样用户A就能以用户B的身份登录网站,通常用户A是黑客,而用户B则是网站的管理员。

常见的Cookie欺骗方式有四种:

1、跳过浏览器,直接对通讯数据改写。

2、修改浏览器,让浏览器从本地可以读写任意域名Cookie。

3、使用签名脚本,让浏览器从本地可以读写任意域名Cookie。

4、欺骗浏览器,让浏览器获得假的域名。

寻找测试目标

WRMPS(网人信息发布系统)是一款非常热门的地方门户系统,使用这套程序的站长很多,国内60%的地方门户使用的都是WRMPS,目前最新的版本是6.5。虽然这套程序经过无数次的升级已经非常成熟,但是到目前为止仍存在着一个非常低级的漏洞,只要网站的后台没有启用验证码或者使用默认验证码,那么我们就可以通过一句Cookie欺骗代码直接进入网站后台,从而攻陷整个网站。

第一步我们当然是要寻找测试的目标,在百度中以“Powered by WRMPS”为关键字进行搜索,可以找到N个符合条件的门户网站,我们随便点开一个进行测试。在寻找测试目标时,应尽量寻找搜索结果中排名较后的网站,因为排名较前的网站很可能已经被同行光顾了,一不小心还会感染同行留下的网页木马。

我们随便打开一个利用WRMPS搭建的门户网站,在其域名后输入admin/admin_login.asp并回车,如果在“认证码”处有“您现在的后台管理认证码为初始值"WRMPS6"可修改/Inc/Data.asp中SiteManageCode 的值”这样的提示字符,说明其后台登录验证码没有开启或者是默认设置,这样我们就可以利用Cookie欺骗进行入侵了。如果没有这一句提示,那么说明漏洞不存在,我们需要更换一个网站再试。



存在漏洞的后台登录页面

利用Cookie欺骗进入网站管理后台

确定网站存在漏洞后,我们清空IE地址栏中的内容,在其中写入“javascript:alert(document.cookie="admin=managecode="+escape("WRMPS6")+"&pass="+escape("cbi")+"&admin="+escape("admin' or '1'='1' or '1'='1")+";path=/;");”这句代码,回车后会出现一个提示对话框,我们不用管它点击确定即可。现在我们在该网站的域名后输入admin/admin_manage.asp并回车,这样便可以绕过后台的登录验证直接进入网站管理后台。



Cookie欺骗绕过后台登录验证



进入网站后台

写入webshell

来到后台,我们进入左侧“功能”标签页,点击其中“自定义页面”处的“添加”按钮。在添加页面,“页面名称”和“页面路径”可以随便填,最重要的是“页面内容”,我们可以将asp木马的代码直接复制到里面,然后点击“提交”按钮即可。这样一个webshell就写入到了网站的根目录,我们直接访问就能拥有对网站文件的生杀大权了。

 

本文来自跟我学电脑网-原文链接:http://www.gwxdn.com/html/security/2011/0402/17042.html

标签:Cookie欺骗 
相关评论

本站资源来自互联网收集 仅供用于学习和交流 请遵循相关法律法规 本站一切资源不代表本站立场

Copyright 2018 黑客361 www.hack361.com All Rights Reserved 

站长QQ1437232096

技术交流群99802923