网络通信 频道

另类的注射攻击—Cookies Injection

 一、目标的锁定

  MSN上朋友icerover发信息过来问我些关于cookie注射的问题,刚好那时读蚂蚁影院系统的代码,也正好发现了其chageusr.asp. 存在cookie注射漏洞,这里简要分析其代码:

  ====================code==========================


  <% if request.cookies("userid")="" or request.cookies("password")="" then //首先要保证我们的cookie中userid和password的值不为空


  response.write"<script>alert(''没有登陆无法修改!'');</Script>"


  response.write"<script Language=Javascript>location.href = ''index.asp'';</script>"


  end if


  if request.cookies("oktt")="yes" then


  response.write"<script>alert(''网吧用户无权进入!'');</Script>"


  response.write"<script Language=Javascript>location.href = ''index.asp'';</script>"


  end if


  dim rs


  dim sql


  set rs=server.createobject("adodb.recordset")


  sql="select * from users where userid=''"amp;request.cookies("userid")amp;"'' and password=''"amp;request.cookies("password")amp;"''" //sql语句中可以看到userid和password的查询是来自客户端的cookie,并且没有验证


  rs.open sql,conn,1,3


  id=rs("id")


  userid=rs("userid")


  password=rs("password")


  name=rs("name")


  email=rs("email")


  sex=rs("sex")


  Province=rs("Province")


  dat=rs("date")


  %>


  ====================code==========================



  通过上面的简要分析我们可以知道,userid和password并没有过滤,userid和password全来自客户端的cookie,所以我们只要在客户端中的cookie构造注射语句就可以进行注射.

  怎么利用这里暂不介绍,下面会提到.

  朋友告诉我,有一个站www.chinaxxx.net其member.asp存在cookie注射漏洞,其权限为sa.

文章转载地址:http://www.cnpaf.net/Class/hack/06101110491430433884.html

0
相关文章