干货分享,灵感创作,不定期更新,敬请期待。

获取cookie非法登录的一般思路

原创 xhq 3081℃ 0评论

准备:

浏览器设置cookie函数(javascript):

/**

* 浏览器设置cookie函数(javascript)

*/
function setcookie(cookieName, cookieValue, seconds, path, domain, secure) {
	if(cookieValue == '' || seconds < 0) {
		cookieValue = '';
		seconds = -2592000;
	}
	if(seconds) {
		var expires = new Date();
		expires.setTime(expires.getTime() + seconds * 1000);
	}
	domain = !domain ? 'test.test.com' : domain;//此处test.test.com换为默认域名
	path = !path ? '/' : path;
	document.cookie = escape(cookieName) + '=' + escape(cookieValue)
		+ (expires ? '; expires=' + expires.toGMTString() : '')
		+ (path ? '; path=' + path : '/')
		+ (domain ? '; domain=' + domain : '')
		+ (secure ? '; secure' : '');
}

以onethink为例:http://www.onethink.cn/

  1. 先注册用户
  2. 登录
  3. 开启控制台firebug,

    如图:flag2所示:输入docment.cookie,获取cookieflag1所示:delete键删除所有cookie
  4. 刷新页面,发现不再有登录权限
  5. 记得把上面的setcookie函数的默认域名替换为自己的测试域名,本例为www.onethink.cn。
    如上图:1所示为函数定义,输入后回车,2和3所示为身份验证信息的cookie
  6. 后退或者地址栏输入http://www.onethink.cn/user/login.html,然后就会惊奇的发现又登录了

应对的安全措施:

  1. 启用http_only(javascript无法获取,只能通过后端获取)
  2. 网站采用https协议,减少被破解的可能性
  3. 采用session登录(有一定缺点)

应用场景

可能有开发者以为采用:微信验证+cookie登录 就可以在信息安全上有一定保障,实际上要再加上一个https加密,然后采用http2.0提速

备注:

  1. 本文写于2017/01/16,在这时间之后,本例过程可能无法重现
  2. 本文仅供学习,大家可用于安全防御,切勿用户违法犯罪

转载请注明:爱游思 » 获取cookie非法登录的一般思路

喜欢 (0)

您必须 登录 才能发表评论!