解析Cookie欺骗实现过程及具体应用
正如我们所知道的,在网络词汇中,cookie是一个特殊的信息,虽然只是服务器存于用户计算机上的一个文本文件,但由于其内容的不寻常性(与服务器有一定的互交性,且常会存储用户名,甚至口令,或是其它一些敏感信息,例如在江湖或是一些社区中,常会用cookie来保存用户集分,等级等等)。因而成为一些高手关注的对像,借此来取得特殊权限,甚至攻克整个网站。本文以java script中对cookie的应用,来说初步说明cookie欺骗的实现过程及具体应用。
一、cookie的建立
在讲如何建立cookie之前,我们先来了解一下cookie的基本格式:
cookiename+cookievalue;expire=expirationdategmt;path=urlpath;domain=sitedomain
其中各项以;分开,首先是指定cookie的名称,并为其赋值。接下来分别是cookie的有效期,url路径以及域名,在这几项中,除了第一项以外,其它部分均为可先项。
下面我们来看一段代码,了解一下cookie究竟是怎样建立的:
<HTML>
<HEAD>
<TITLE>
Set a cookie based on a form
</TITLE>
<SCRIPT LANGUAGE="java script" TYPE="TEXT/java script">
<!-- Hide script from older browsers expireDate = new Date expireDate.Month()+6) userName = ""
if (documents .cookie != "")
{ userName = documents .cookie.split("=")[1] }
function setCookie()
{ userName = form.nameField.value documents .cookie = "userName="+userName+";expires=" + GMTString() }
// End hiding script -->
</SCRIPT>
</HEAD>
<BODY BGCOLOR="WHITE" onLoad="form.nameField.value = userName">
<form NAME="myform">
<H1> Enter your name:<INPUT TYPE="TEXT" NAME="nameField" onBlur="setCookie()">
</H1>
</form>
</BODY>
</HTML>
这是一段简单的建立cookie的脚本。
1.
<SCRIPT LANGUAGE="java script" TYPE="TEXT/java script">
脚本开始的标记,由此一句告诉浏览器以下将是java script.
2.
<!-- Hide script from older browsers
为了防止浏览器不能识别脚本,而让浏览器误以为是HTML注释而忽略它。
3.expireDate = new Date
获取当前日期,并存入变量expireDate中。
4.expireDate.Month()+6)
获取当前月份值,将其加6后设置为expireDate的月份总值部分。这意味着本cookie的有效期为6个月。
5.if (documents .cookie != "")
如果document的值不为空,相当于检查用户硬盘上是否已经有了cookie。
6.userName = documents .cookie.split("=")[1]
此处用到了split("=")函数,它的功能是把cookie记录分割为数组,cookie的名为cookie[0],值为cookie[1],以此累推。所以此处documents .cookie.split("=")[1]返回的值是此cookie的值。在此句中将值赋给了变量username。
7.function setCookie()
设置名为setCookie的函数。
8.documents .cookie = "userName="+userName+";expires=" + GMTString()
此句是将设置好的cookie写入用户硬盘。GMTString()把expireDate中的值转换为文本字符串,这样才能写入cookie中。
9.onLoad="form.nameField.value = userName"
当页面载入时,把username的值写入文本框(如果有的话)。
10.onBlur="setCookie()"
当用户离开文本框时,onBlur调用函数setCookie。
结合上面的注释,读那段代码相信不成问题吧!既然我们可以建立cookie,那么读取也不是什么难事,请接着往下看!
二、读取和显示cookie
一般来说,cookie的作者并不希望cookie被显示出来,这是当然的!天知道里面写了些什么!?然而这也是我们想要读出它的原因!~~~:D
<HTML>
<HEAD>
<TITLE> Cookie Check</TITLE>
</HEAD> <BODY BGCOLOR="WHITE">
<H2> <SCRIPT LANGUAGE="java script" TYPE="TEXT/java script">
<!-- Hide script from older browsers if (documents .cookie == "")
{ document.write("There are no cookies here") } else
{ thisCookie = documents .cookie.split("; ")
for (i=0; i<thisCookie.length; i++) { document.write("Cookie name is ’"+thisCookie.split("=")
[0])
document.write("’, and the value is ’"+thisCookie.split("=")[1]+"’<BR> ") } }
// End hiding script -->
</SCRIPT>
</H2>
</BODY>
</HTML>
以上的便是一段读取cookie的名字和值的脚本。上文中解释过的语句在此不多赘述,且看有什么新的语法:
1.thisCookie = documents .cookie.split("; ")[注意:并非前文中出现过的split("=")。
split("; ")可以产生数组的结果,本句中,由documents .cookie.split("; ")来获取cookie的值,并将这个数组赋值缎带变量:thisCookie。
2. for (i=0; i
设置计算器变量i的值为0,如果其值小于thisCookie.length(thisCookie中值的个数),将i的值加1。
3.document.write("Cookie name is ’"+thisCookie.split("=")[0])
此句中thisCookie.split("=")[0]较难理解,上面的脚本中,thiscookie已经被赋值为一个数组的值,那么thisCookie是指数组中第i个值,也就是第i个cookie,而由上文可知split("=")[0]是指cookie的名字。
这样thisCookie.split("=")[0]便是第i的cookie中cookie的名字!
4. document.write("’, and the value is ’"+thisCookie.split("=")[1]
跟3极为相似,即是第i个cookie中 cookie的值。
到此,我们已经熟悉了如何建立cookie以及它的读取。这些也正是cookie欺骗也需要的主要技术!
三、cookie欺骗的实现
要做到cookie欺骗,最重要的是理解目标cookie中的储值情况,并设法改变它。由上面的学习我们知道,基于cookie的格式所限,一般来说,只有在Cookie.split("=")[0]和Cookie.split("=")[1]中的值对我们才是有用的。也就是说只需改变这两处或是处的值即可达到我们的目的。
而在实际操作中,还得先解决另一个问题。由于受浏览器的内部cookie机制所限,每个cookie只能被它的原服务器所访问!可我们总不能跑到人家服务器上操作吧!这里就需要一个小技巧了。
在上面我们提到过cookie的格式,最后两项中分别是它的url路径和域名。不难想到,服务器对cookie的识别靠的就是这个!
而在平时,我们要浏览一个网站时,输入的url便是它的域名,需要经过域名管理系统dns将其转化为IP地址后进行连接的。这其中就有一个空当。如果能在dns上做手脚,把目标域名的IP地址对应到其它站点上,我们便可以非法访问目标站点的cookie了!
做到这一点并不难,当然我不并不是要去操纵dns,而且那也是不可能的事情。在win9下的安装目录下,有一 名为hosts.sam的文件,以文本方式打开后会看到这样的格式:
127.0.0.1 lockhost #注释
利用它,我们便可以实现域名解析的本地化!而且其优先权高于网络中的dns!
具体使用时,只需将IP和域名依上面的格式添加,并另存为hosts即可!(注意:此文件无后赘名,并非hosts.sam 文件本身!)
到此,cookie欺骗所需的所以知识已经齐备。下面以一个“假”的例子,演示一下如何进入实战.(不便给出真实地址,以免引起犯罪!~~~:P)
selenium获取cookie假设目标站点是
www.self是自己的站点。(可以用来存放欺骗目标所需的文件,用来读取和修改对方的cookie.)
首先ping出www.self的IP地址:
ping www.self
Reply from 12.34.56.78: bytes=32 time=20ms TTL=244
然后修改hosts.sam文件如下:
12.34.56.
并保存为hosts。
将用来读取cookie的页面传至www.self(脚本如二所示)。
此时连上。由于我们已经对hosts动过手脚,这时来到的并不是,而是www.self
设在本地的cookie便可被读出!~~:D

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。