传销站经典案例之篡改cookie进后台

文章首发公众号:无心的梦呓
在这里插入图片描述
安全库:http://www.seclibs.com/
网络安全爱好者的安全导航,专注收集信安、红队常用网站、工具和技术博客

在传销站发现了一个比较有意思的代码,他的后台登陆是有很大的问题,采用了cookie去判断用户是否登陆
首先,先来看一下它是如何判断登陆的
01
看到这个,我想,大家应该都明白是什么情况了
它先获取了cookie中‘denglu’中的字段,然后判断其中是否存在’userid‘,如果存在,就提示已经登陆,然后跳转到后台主页面
我们接着往下翻,翻到判断登陆的代码
02
我们只关注它在登陆成功的时候,做了什么事情
设置session的地方,我们直接忽略掉,session我们完全不可控,并且上面也说了它是通过cookie来判断登陆的,我们这里就主要关注一下对cookie值的设置,它设置了otype、userid、username、token四个值,这个token设置的更有意思了,这里大家看图,我就不发出来了,咱们都是文明人,不过话说,这个程序员是有多么恨要让他写项目的这个人
通过这段代码,我们完全可以构造出一个cookie的值来,通过构造的cookie值,然后使用火狐插件,添加cookie,刷新,进入后台

本文首发于圈子社区,为了赚rank,我决定要发奋写文章

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值