有一种格局叫做政治,有一种热情叫做战争,有一种抵抗叫做暴力,有一种信仰叫
“V”!


邮箱:670564720@qq.com
Qq:670564720

Cookie欺骗入侵门户网站

Cookie欺骗原理


在我们浏览论坛、网站时,几乎都会在本机生成一个和该网站有关的Cookie文件,我们可以修改这个Cookie文件,以达到欺骗网站程序的目的,不用输入密码就可以用另一个用户的身份进行登录。例如用户A浏览网站后生成一个CookieA,用户B浏览网站后生成一个CookieB,我们可以将CookieA的内容修改为CookieB,这样用户A就能以用户B的身份登录网站,通常用户A是黑客,而用户B则是网站的管理员。


常见的Cookie欺骗方式有四种:


1、跳过浏览器,直接对通讯数据改写。


2、修改浏览器,让浏览器从本地可以读写任意域名Cookie。


3、使用签名脚本,让浏览器从本地可以读写任意域名Cookie。


4、欺骗浏览器,让浏览器获得假的域名。


寻找测试目标


WRMPS(网人信息发布系统)是一款非常热门的地方门户系统,使用这套程序的站长很多,国内60%的地方门户使用的都是WRMPS,目前最新的版本是6.5。虽然这套程序经过无数次的升级已经非常成熟,但是到目前为止仍存在着一个非常低级的漏洞,只要网站的后台没有启用验证码或者使用默认验证码,那么我们就可以通过一句Cookie欺骗代码直接进入网站后台,从而攻陷整个网站。


第一步我们当然是要寻找测试的目标,在百度中以“Powered by WRMPS”为关键字进行搜索,可以找到N个符合条件的门户网站,我们随便点开一个进行测试。在寻找测试目标时,应尽量寻找搜索结果中排名较后的网站,因为排名较前的网站很可能已经被同行光顾了,一不小心还会感染同行留下的网页木马。


我们随便打开一个利用WRMPS搭建的门户网站,在其域名后输入admin/admin_login.asp并回车,如果在“认证码”处有“您现在的后台管理认证码为初始值"WRMPS6"可修改/Inc/Data.asp中SiteManageCode 的值”这样的提示字符,说明其后台登录验证码没有开启或者是默认设置,这样我们就可以利用Cookie欺骗进行入侵了。如果没有这一句提示,那么说明漏洞不存在,我们需要更换一个网站再试。


存在漏洞的后台登录页面


利用Cookie欺骗进入网站管理后台


确定网站存在漏洞后,我们清空IE地址栏中的内容,在其中写入“javascript:alert(document.cookie="admin=managecode="+escape("WRMPS6")+"&pass="+escape("cbi")+"&admin="+escape("admin' or '1'='1' or '1'='1")+";path=/;");”这句代码,回车后会出现一个提示对话框,我们不用管它点击确定即可。现在我们在该网站的域名后输入admin/admin_manage.asp并回车,这样便可以绕过后台的登录验证直接进入网站管理后台。


Cookie欺骗绕过后台登录验证


进入网站后台


写入webshell


来到后台,我们进入左侧“功能”标签页,点击其中“自定义页面”处的“添加”按钮。在添加页面,“页面名称”和“页面路径”可以随便填,最重要的是“页面内容”,我们可以将asp木马的代码直接复制到里面,然后点击“提交”按钮即可。这样一个webshell就写入到了网站的根目录,我们直接访问就能拥有对网站文件的生杀大权了。


评论
热度(2)

© Gh0st97′Blog 关注网络安全! | Powered by LOFTER