欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

黑客利用跨站實(shí)現(xiàn)HTTP會(huì)話劫持

互聯(lián)網(wǎng)   發(fā)布時(shí)間:2008-10-08 19:38:08   作者:佚名   我要評(píng)論
Web應(yīng)用程序是通過(guò)2種方式來(lái)判斷和跟蹤不同用戶的:Cookie或者Session(也叫做會(huì)話型Cookie)。其中Cookie是存儲(chǔ)在本地計(jì)算機(jī)上的,過(guò)期時(shí)間很長(zhǎng),所以針對(duì)Cookie的攻擊手段一般是盜取用戶Cookie然后偽造Cookie冒充該用戶;而Session由于其存在于服務(wù)端,隨著會(huì)話的注銷而
Web應(yīng)用程序是通過(guò)2種方式來(lái)判斷和跟蹤不同用戶的:Cookie或者Session(也叫做會(huì)話型Cookie)。其中Cookie是存儲(chǔ)在本地計(jì)算機(jī)上的,過(guò)期時(shí)間很長(zhǎng),所以針對(duì)Cookie的攻擊手段一般是盜取用戶Cookie然后偽造Cookie冒充該用戶;而Session由于其存在于服務(wù)端,隨著會(huì)話的注銷而失效(很快過(guò)期),往往難于利用。所以一般來(lái)說(shuō)Session認(rèn)證較之Cookie認(rèn)證安全。
當(dāng)然啦,Session難于利用并不等于不能利用,本文將通過(guò)一個(gè)小小的例子實(shí)現(xiàn)一次簡(jiǎn)單的HTTP會(huì)話劫持。
還是以ASP為例,ASP程序是如何得到客戶端Session的呢?通過(guò)抓包可以發(fā)現(xiàn)HTTP請(qǐng)求的Cookie字段有個(gè)ASPSESSIONIDXXXXXXXX(X是隨機(jī)的字母)值,ASP程序就是通過(guò)這個(gè)值判斷Session的。如果我們得到管理員的ASPSESSIONIDXXXXXXXX及其值,并在這次會(huì)話結(jié)束之前提交到服務(wù)器,那么我們的身份就是管理員啦!
那怎么得到Session呢?答案是跨站。因?yàn)镴avaScript的document.cookie()方法會(huì)把Cookie讀出來(lái),當(dāng)然也包括會(huì)話型Cookie。
如果你關(guān)注Web安全,相信你一定看到過(guò)記錄跨站得到Cookie的腳本程序,我們也需要一個(gè)類似的程序,但功能不是記錄,而是立即轉(zhuǎn)發(fā)(因?yàn)楫?dāng)前會(huì)話隨時(shí)可能由于管理員退出而失效)。這個(gè)程序可以用ASP、PHP、Perl甚至C來(lái)實(shí)現(xiàn),我還是用ASP吧J
要寫這個(gè)程序,你還必須對(duì)要攻擊的程序相當(dāng)了解,因?yàn)槟阋峤桓鞣N請(qǐng)求。那現(xiàn)在先看看本例中被跨站的程序吧。
很榮幸,我選中了WebAdmin 1.4,嘿嘿,自己寫的程序自己肯定最清楚哪里有漏洞啊。呵呵,簡(jiǎn)要介紹一下,WebAdmin是一個(gè)ASP.Net下的webshell,使用的Session認(rèn)證方式,1.4版本的跨站存在于目錄瀏覽的URL(圖1)。

所以我就在src中構(gòu)造這樣的路徑:“E:a=’’;document.write(a);”。這段代碼就是把當(dāng)前cookie作為參數(shù)提交給www.0x54.org/test/cc.asp文件。
cc.asp文件內(nèi)容如下:
該文件目的是獲取管理員Session并利用WebAdmin的文件編輯功能查看222.210.115.125(被攻擊的Web服務(wù)器,其實(shí)是我本機(jī)啦)的E:\MyWeb\webadmin.aspx文件內(nèi)容并把內(nèi)容保存到本地的a.txt文件中。數(shù)據(jù)的提交使用的是ServerXMLHTTP組件,它與XMLHTTP有相似之處,也有異同,具體的可以看看《ServerXMLHTTP vs XMLHTTP》。
準(zhǔn)備就緒,先登陸WebAdmin然后再訪問(wèn)構(gòu)造好的跨站URL,呵呵,然后去看http://www.0x54.org/test/a.txt,得到內(nèi)容如下圖所示:

你也可以試試直接訪問(wèn)cc.asp,呵呵,生成的a.txt將是一個(gè)登陸界面的源文件。
哈哈,現(xiàn)在熱烈慶祝一下本次HTTP會(huì)話劫持測(cè)試勝利閉幕,總的來(lái)說(shuō)實(shí)行一次這樣的攻擊難度還是很大的,不過(guò)話又說(shuō)回來(lái),在技術(shù)這塊領(lǐng)域,除了Copy人家的代碼,還有不需要努力就能做好的事情嗎?

相關(guān)文章

  • 跨站攻擊之實(shí)現(xiàn)Http會(huì)話劫持的手法

    Web應(yīng)用程序是通過(guò)2種方式來(lái)判斷和跟蹤不同用戶的:Cookie或者Session(也叫做會(huì)話型Cookie)。其中Cookie是存儲(chǔ)在本地計(jì)算機(jī)上的,過(guò)期時(shí)間很長(zhǎng),所以針對(duì)Cookie的攻擊手段
    2008-10-08
  • 關(guān)于網(wǎng)址的HTTP頭引發(fā)的我們關(guān)于安全問(wèn)題的思考

    本文主要介紹了HTTP頭所引發(fā)的問(wèn)題.我們來(lái)剖析一下.了解清楚
    2012-05-25
  • 基于Http Header的SQL注入的方法詳解

    通常HTTP消息包括客戶機(jī)向服務(wù)器的請(qǐng)求消息和服務(wù)器向客戶機(jī)的響應(yīng)消息。這兩種類型的消息由一個(gè)起始行,一個(gè)或者多個(gè)頭域,一個(gè)只是頭域結(jié)束的空行和可選的消息體組成。
    2012-06-27
  • 4個(gè)常用的HTTP安全頭部

    由于HTTP是一個(gè)可擴(kuò)展的協(xié)議,各瀏覽器廠商都率先推出了有效的頭部,來(lái)阻止漏洞利用或提高利用漏洞的難度。了解它們是什么,掌握如何應(yīng)用,可以提高系統(tǒng)的安全性
    2014-07-14
  • 加密解密那些事之SSL(https)中的對(duì)稱加密與非對(duì)稱加密

    HTTPS在傳輸數(shù)據(jù)之前需要客戶端(瀏覽器)與服務(wù)端(網(wǎng)站)之間進(jìn)行一次握手,在握手過(guò)程中將確立雙方加密傳輸數(shù)據(jù)的密碼信息。TLS/SSL協(xié)議不僅僅是一套加密傳輸?shù)膮f(xié)議,更
    2014-07-17
  • HTTPS是什么意思 HTTPS加密保證安全過(guò)程詳解

    HTTPS并不是一個(gè)單一的東西,它知識(shí)我們常見(jiàn)的HTTP 協(xié)議和某個(gè)加密協(xié)議的一個(gè)混合,這個(gè)加密協(xié)議通常會(huì)是TLS。那么HTTPS為什么安全呢?其實(shí)我們需要先考慮HTTP為什么不安全
    2016-06-01

最新評(píng)論