博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Cookie注入实战(非SQL注入)
阅读量:6192 次
发布时间:2019-06-21

本文共 694 字,大约阅读时间需要 2 分钟。

版权声明:本文可能为博主原创文章,若标明出处可随便转载。 https://blog.csdn.net/Jailman/article/details/78479075

cookie注入原理其实很简单,就是利用了session机制中的特性,只能说是特性,不能算是漏洞。

这里简单的说下原理,session的机制就相当于你有一张蛋糕店的会员卡,这张会员卡就是你浏览器中的cookie,上边有你的id号等信息,但是是否有效和有多少余额只能由店里边的柜员机决定,这个柜员机就是服务器上的session管理器,注入就好比有人偷偷的复制了你的会员卡(cookie),拿去店里消费,店里的柜员机看到信息相符就处理了。

这里就不介绍怎么拿cookie了,一般通过xss等手段可以办到。

我们以监控宝的网站为例,它没有对cookie做严格的处理,很容易就能注入获取完整的用户权限。

首先我们需要在chrome上安装cookiehacker的插件,就是这个东西

然后我们使用edge浏览器登录监控宝的账号,注意这里要用cookie注入之外的浏览器登录获取值

登录后,按F12打开网络标签,F5刷新,查看复制域名请求的cookie,复制cookie值

chrome中打开监控宝可以看到是未登录状态,注意!这里换成了chrome,它不能共享edge的cookie,所以它是未登录状态

使用cookiehacker填入已经复制到的cookie值,点击注入,显示ok

刷新页面,bingo!

注入成功,获取了被窃取cookie用户的完整权限。

但并不是所有的网站都没有cookie注入防护机制的,大家可以自己试一试。

你可能感兴趣的文章
Django学了2个月了,没有什么进展,但是不放弃!
查看>>
sql if
查看>>
IP地址转换成Long型数字
查看>>
转载的一篇嵌入式大佬经验博文
查看>>
Solaris进程管理
查看>>
代码整洁之道(二)
查看>>
iOS 发布流程 分类: ios相关 app相关 ...
查看>>
ReentrantLock源码探究1:非公平锁的获取和释放
查看>>
css3多列样式
查看>>
cVim常用快捷键
查看>>
Linux: xclip,pbcopy,xsel用法 terminal 复制粘帖 (mac , ubuntu)
查看>>
PHOTOSHOP常用快捷键大全
查看>>
SVN配置和使用
查看>>
微软职位内部推荐-Principal Architect for Windows Security
查看>>
on("submit",)
查看>>
马云:6人之中有人杰,7人之中有混蛋
查看>>
ETL利器Kettle实战应用解析系列一【Kettle使用介绍】
查看>>
学习ASP.NET中的细节问题
查看>>
SQL Tran Save Point
查看>>
Ligerui Grid组件--学生信息列表
查看>>