複製鏈接
請複製以下鏈接發送給好友

cookie欺騙

鎖定
現在有很多社區網為了方便網友瀏覽,都使用了cookie技術以避免多次輸入密碼(就如the9和vr),所以只要對服務器遞交給用户的cookie進行改寫就可以達到欺騙服務程序的目的。
COOKIE欺騙原理
按照瀏覽器的約定,只有來自同一域名的cookie才可以讀寫,而cookie只是瀏覽器的,對通訊協議無影響。
中文名
cookie欺騙
外文名
Cookie theft
欺騙方法
跳過瀏覽器,直接對通訊數據改寫
目    的
盜取用户信息
性    質
欺騙性盜取他人信息的行為

cookie欺騙介紹

Cookies欺騙是通過盜取、修改、偽造Cookies的內容來欺騙Web系統,並得到相應權限或者進行相應權限操作的一種攻擊方式。 [1] 
正如我們所知道的,在網絡詞彙中,cookie是一個特殊的信息,雖然只是服務器存於用户計算機上的一個文本文件,但由於其內容的不尋常性(與服務器有一定的互交性,且常會存儲用户名,甚至口令,或是其它一些敏感信息,例如在江湖或是一些社區中,常會用cookie來保存用户集分,等級等等)。因而成為一些高手關注的對象,藉此來取得特殊權限,甚至攻克整個網站。

cookie欺騙欺騙方法

所以要進行cookie欺騙可以有多種途徑:
1、跳過瀏覽器,直接對通訊數據改寫
2、修改瀏覽器,讓瀏覽器從本地可以讀寫任意域名cookie
3、使用簽名腳本,讓瀏覽器從本地可以讀寫任意域名cookie(有安全問題)
4、欺騙瀏覽器,讓瀏覽器獲得假的域名
其中:
方法1、2需要較專業的編程知識,對普通用户不太合適。
方法3的實現有2種方法:
1、直接使用簽名腳本,不需要簽名驗證,但是產生很嚴重的安全問題,因為大家都要上網的,如果這樣做你的硬盤文件就……
2、對腳本進行簽名後再使用簽名腳本,但是需要專用的數字簽名工具,對普通用户也不合適。
方法4看樣子應該是最合適的了,域名欺騙很簡單,也不需要什麼工具(當然如果你的機器裝有web服務器那更好了),下面我以the9為例,以這種方法為基礎,闡述一下cookie欺騙的過程(下文中提到的任何服務端的bug,the9都已經做了改進,所以本文對the9無安全方面的影響):
注:我們討論的cookie是那種不會在硬盤的cookie文件裏留下蹤跡的cookie,就是那種只在瀏覽器生存週期內(會話)產生的cookie,如果瀏覽器關閉(會話結束)那麼這個cookie就被刪了!

cookie欺騙COOKIE欺騙實戰

the9在登陸的時候會返回3個cookie(這可把瀏覽器的警告cookie選項打開時看到):
cgl_random(隨即序列號):登陸識別的記號
cgl_loginname(登陸名):身份的識別記號
cgl_areaid(小區號):你居住的小區號碼
只要把cgl_loginname填入正確的登陸名,再對cgl_random進行修改,就可以達到欺騙服務程序的目的。
一般欺騙php程序的字符串為:
1''or''1''=''1
把這個填入cgl_random,服務程序就被欺騙了!
因為服務程序不太可能對cookie進行語法檢查(the9現在改進了),那麼把這個字符串填入,就可以成功的欺騙對方程序,而達到突破的目的了!
現在的問題是,如何使瀏覽器把這個我改過的cookie返回給the9?
看一看the9的域名吧:而瀏覽器的cookie警告已經告訴了我們這3個cookie會返回給有.the9.com這個域名的服務器,哎?我的機器上正好有web服務器,那麼動手吧!
先編一個設置cookie的html,就叫cookie.htm吧,然後把這個cookie放進web目錄,這樣還不行,因為我的機器的域名沒設,那麼設置host的名字,可是如果在網絡設置中進行設置的話,機器要重啓動的,還是想想別的簡單的辦法吧!
然後我們應該編輯hosts文件,這個文件應該在windows目錄下,你有可能找不到它,但是如果你找到了hosts.sam文件,那麼把它後面的擴展名去掉,就是我們要的文件了!
編輯hosts文件,填入以下一行:
但是不是所有的網友都有自己的web服務器啊!那怎麼辦呢?
其實如果你有個人主頁的話,也可以達到cookie欺騙的目的,比如某個個人主頁的服務器的
ip地址是1.2.3.4,先上傳cookie.htm文件,再編輯hosts文件:
為什麼要這樣呢?我等會會告訴大家的
繼續the9的cookie討論,還有2個cookie:
cgl_mainshowinfo(個人信息)
cgl_showinfo_changed(意義不知)
由於第二個cookie不知道是什麼,所以就討論第一個。
第一個cookie存放着你在the9的名字、稱號、居住的小區、街道、是否有工作、星級、門牌號等的信息(目前只知道這些,其餘的信息不知其意義,具體格式就讓給大家去分析了),但是中文都escape過了,如果你用的不是netscpae而是ie的話,不能用unescape得知其信息,因為ie對雙字節採用unicode而不採用ascii,如果哪天the9也支持unicode就好了!:),但是其他網站站長注意了,你們可通過cgi的形式把這些the9居民信息抓過來實現數據共享!
哈哈……,如果你們真要這麼做,就只有使用簽名腳本了,總不能讓別人編輯hosts吧(不過得注意版權哦!)?
ie的cookie漏洞:
如果直接輸在瀏覽器地址欄裏不行,就作個script,把location的值設為這個就可以了!
由於ie的bug,誤把前面那個的域名以為是.the9.com了!
hosts文件解釋
hosts文件實際上可以看成一個本機的dns系統,它可以負責把域名解釋成ip地址,它的優先權比dns服務器要高,它的具體實現是TCP/IP協議中的一部分。
注:由於緩存的作用,如果開着瀏覽器編輯hosts的話,hosts裏的內容有可能不會當場生效,你可以重新啓動瀏覽器或等一會時間再試一下!
關於REFERER的欺騙(這個雖然不屬於cookie欺騙,但是懶得再寫一篇,就歸在一起了)
referer是http頭,它的作用是簽定用户是從何處引用連接的,在the9,服務程序就充分利用了這一點,如過你是手動輸入url的話,那麼referer不會設任何值,服務程序就返回什麼“投機取巧”的字樣!
如果你用了這個方法的話,那麼你就不能直接點擊the9的連接,而得用工具中的地址欺騙來進行訪問,至於這樣做的好處,大家自己找找吧,我就不想詳細説了,太累了!
關於netvampire:
這個下載工具大家都知道吧?那麼它的3.3版大家用過嗎?很棒的!因為它可以直接讓大家改變下載連接的referer,而且它還能繼承瀏覽器的cookie,把cookie返回給服務端(不過cookie不能改,如果能改的話,這個工具就太………………)
後記
好了關於cookie及referer就説到這了,在這個星期以前利用cookie欺騙的話the9的門户可是大開的(當然似乎還有通用密碼什麼的),不過the9雖然改進了,我不能保證其他社區網也改進了,當然本文只是探討技術,不負什麼法律責任。

cookie欺騙session和cookies不同點

session和cookies同樣都是針對單獨用户的變量(或者説是對象好像更合適點),不同的用户在訪問網站的時候 都會擁有各自的session或者cookies,不同用户之間互不干擾。
他們的不同點是:
1,存儲位置不同
session在服務器端產生,比較安全,但是如果session較多則會影響性能
cookies在客户端產生,安全性稍弱
2,生命週期不同
session生命週期 在指定的時間(如20分鐘)到了之後會結束,不到指定的時間,也會隨着瀏覽器進程的結束而結束。
cookies默認情況下也隨着瀏覽器進程結束而結束,但如果手動指定時間,則不受瀏覽器進程結束的影響。

cookie欺騙預防cookie欺騙

不要在公共場登陸 自己重要的用户名和密碼; 不用的時候,【關閉瀏覽器】,只點【退出】,還是會有安全隱患。
cookie加密, 加密雖然看不懂cookie,但根本就不需要知道cookie是什麼含義,請求的時候把【截取】到的cookie放入請求,則就可以繞過後台的判斷,獲取真實用户的信息,所以單純加密無用。
  cookie+ip等信息加密,可以抵擋大多數的惡意攻擊, 因為 雖然獲取到了 cookiie ,但是 惡意者的ip不和真實用户的相同,則可以校驗出來,防止欺騙。
cookie + ip + 動態:請求正確一次,就清空一次,再重新賦值一個 唯一標示,那麼 就算別人 竊取到了 cookie,只有在【用户此次被獲取cookie的請求與下次請求之前的時間,那個cookie才會起到欺騙效果。配合 ip等客户端的標示,可以避免 cookie欺騙】
參考資料