3、cookie欺騙的實現
要作到cookie欺騙,最重要的是理解目標cookie中的儲值狀況,並設法改變它。由上面的學習咱們知道,基於cookie的格式所限,通常來講,只有在Cookie.split("=")[0]和Cookie.split("=")[1]中的值對咱們纔是有用的。也就是說只需改變這兩處或是處的值便可達到咱們的目的。
而在實際操做中,還得先解決另外一個問題。因爲受瀏覽器的內部cookie機制所限,每一個cookie只能被它的原服務器所訪問!可咱們總不能跑到人家服務器上操做吧!這裏就須要一個小技巧了。
在上面咱們提到過cookie的格式,最後兩項中分別是它的url路徑和域名。不難想到,服務器對cookie的識別靠的就是這個!
而在平時,咱們要瀏覽一個網站時,輸入的url即是它的域名,須要通過域名管理系統dns將其轉化爲IP地址後進行鏈接的。這其中就有一個空當。若是能在dns上作手腳,把目標域名的IP地址對應到其它站點上,咱們即可以非法訪問目標站點的cookie了!
作到這一點並不難,固然我不併非要去操縱dns,並且那也是不可能的事情。在xp,2003下的C:\WINDOWS\system32\drivers\etc,有一名爲hosts的文件,以文本方式打開後會看到這樣的格式:
127.0.0.1 lockhost #註釋
利用它,咱們即可以實現域名解析的本地化!並且其優先權高於網絡中的dns!
具體使用時,只需將IP和域名依上面的格式添加,存爲hosts便可!(注意:此文件無後綴名)
到此,cookie欺騙所需的因此知識已經齊備。下面以一個「假」的例子,演示一下如何進入實戰.(不便給出真實地址,以避免引發犯罪!~~~:P)
假設目標站點是www.xxx.com
www.baidu.com是本身的站點。(能夠用來存放欺騙目標所需的文件,用來讀取和修改對方的cookie.)
首先ping出www.
baidu.com的IP地址:
ping www.
baidu.com
Reply from 123.123.11.11: bytes=32 time=20ms TTL=244
而後修改hosts文件以下:
123.123.11.11 www.xxx.com
並保存爲hosts。
將用來讀取cookie的頁面傳至www.
baidu.com(腳本如二所示)。
此時連上www.xxx.com。因爲咱們已經對hosts動過手腳,這時來到的並非www.xxx.com,而是www.
baidu.com
www.xxx.com設在本地的cookie即可被讀出!~~:D
而後根據具體狀況修改一的腳本,用一樣的方法,向此cookie中寫入數據。修改完畢後,恢復hosts文件,再從新進入www.xxx.com,此時已經大功告成,可享受你的hack成果了!~~~:)
編後
cookie欺騙是一種發現較早,且較難使用的hack手法,除了javascrīpt 能夠控制之外,asp等也能夠用來對其進行設置。因此在此聲明,未必能對全部站點有效。但技術真實,無須置疑!