论文部分内容阅读
Tag:Cookies的分析、欺骗和防御 | 实例、故障排除 | 网络
本文可以学到
黑客如何利用Cookies欺骗获得管理权限
如何防御
黑客利用Cookies欺骗
软件小档案
IECookiesView
软件功能:专门管理IE浏览器Cookies,通过它可以查看、修改、删除Cookies内容,即使你对Cookies并不了解!
软件大小:1407KB
软件授权:免费版
软件语言:简体中文
运行环境:Win9x/Me/NT/2000/XP/2003
下载地址:http://www.newhua.com/soft/14156.htm
本文重要知识点
什么是Cookies
Cookies是一个储存于浏览器目录中的小文本,记录你访问一个特定站点的信息,只能被该站点读回。储存在Cookies中的大部分信息是普通的,如:每一次的击键信息和被访站点的地址等。但是许多Web站点使用Cookies来储存针对私人的数据,如:注册口令、用户名、信用卡编号等。
什么是Cookies欺骗
通过修改cookies的内容来得到相应的用户权限进行登录。
Cookies的保存路径
打开IE,点击“工具→Internet选项”,点击“设置→查看文件”,列出全部的Internet临时文件。点击“Internet地址”排序,就看到了一堆文本文件,其名称形如“cookies:username@hostname”。“hostname”就是网站的域名(例如 163.com)(如图1),“username”就是访问该网站时使用的Windows用户名。
(1)
攻!
案例:
时间:2007年12月11日
地点:国内知名NBA体育论坛
事件:当日上午,NBA正在热播时,www.nbaxxbbs.com论坛管理员小韩发现一个陌生的用户拥有了前台管理权限,并利用权限删除了论坛中很多精华帖,造成严重的人气流失!小韩非常着急。
经过一上午的分析,小韩发现服务器权限并没有丢失,这让他大惑不解,那么论坛的权限是如何丢失的呢?为此,他写邮件联系了信息安全中心。
次日,信息安全中心的工程师刘震在听取了小韩的描述后,检查了论坛服务器,基本确定了黑客是利用了Cookies信息欺骗,获取到论坛的管理权限。
(2)
分析:现在大多论坛都采用了模板建立,论坛的数据库也很少被更改默认路径。所以了解此类论坛的黑客,很容易就能在网络上发现数据库路径,并进行下载。如:NBA论坛的数据库在:http://www.nbaxxbbs.com/db/dvbbs7.mdb(如图2)
工程师刘震在论坛注册了一个用户进行登录,发现论坛有Cookies保存的选项,默认选择保存一个月(如图3)。
(3)
然后从论坛的管理团队的页面中得到管理员小韩的账号admin(黑客就是这样得知管理员ID的,很简单),刘震把Cookies中自己的账号用IEcookiesView换成“admin”。刷新页面后,输入他自己的密码,登录后台成功。
经过这个测试,刘震得知:黑客可以利用修改Cookies实现欺骗获取论坛管理权限,达到入侵的目的。通过下面这个模拟攻击,我们来看看黑客实现Cookies欺骗的具体方法。
模拟黑客攻击
现在网上出现了MD5解密网站,基本MD5加密已经不能阻拦黑客的入侵了。
小知识
MD5的全称是Message-Digest algorithm 5(信息-摘要算法),让大容量信息在用数字签名软件签署私人密匙前,被"压缩"成一种保密的格式。它被广泛用于加密和解密技术上,在很多操作系统中,用户的密码是以MD5值的方式保存的,用户登录时,系统把用户输入的密码计算成MD5值,然后再去和系统中保存的MD5值进行比较得知正确与否。
1.在论坛注册一个账号为test,密码为111111的用户,然后利用SQL注入发现qc_user表,查找刚刚注册的test。得到如下返回(见test代码1)。
网络大补贴
什么是SQL注入方法?http://www.knowsky.com/343946.html。网上常见SQL注入方法及防范措施整理:http://www.laoweng.com/article.asp?id=4。
再打开IEcookiesView看看在www.nbaxxbbs.com上的Cookies,得到信息返回(见test代码2)。
可以看出,Cookies中的“password=”(密码)与SQL表中的信息password是一致的。
2.用同样的方式发现论坛管理员小韩的账号admin的信息(见Admin代码1)。
www.nbaxxbbs.com上的Cookies(见Admin代码2)。
用IEcookiesView修改Cookies,将管理员(admin)信息与test信息对调,从而实现了让test用户拥有管理权限,Cookies欺骗成功。
1.建立Session和Cookies双重验证登录,让密码信息的验证登录最大限度减少与数据库的连接,从而防止Cookies欺骗。让Cookies得到时间上的约束,减小利用其进行欺骗的可能性。
小知识
什么是Session呢?一般译成时域。Web中的Session指的就是用户在浏览某个网站时,从进入网站到浏览器关闭所经过的这段时间,也就是用户浏览这个网站所花费的时间。Session实际上是一个特定的时间概念。
2.经常检查网站是否存在数据库路径泄露和SQL注入漏洞,防止黑客发现管理密码。
3.采用架空式管理,不使用ID<10的用户为管理员,将admin用户设置为低级权限,重新注册一个比较不容易被关注的用户设置为管理员(如图4)。
(4)
4.利用随机数实现防御Cookies欺骗(现行最流行的防御方式)。具体方法是:
在产生Cookies的论坛页中插入如下代码:
select * from user where username='"&request.cookies("username")&"' and randnum='"&request.cookies("randnum")&"'
PHP可以用:
select * from user where username='$_COOKIE[username]' and randnum='$_COOKIE[randnum]'
小知识
这个防御的思路就是:用户在登录的时候需要验证两个Cookies,一个是用户名,一个是随机数,相当于多了一个“验证码”。用户名可以很轻松地修改,但是随机数就很难猜到了。即使黑客把用户名修改成管理员的用户名,但是因为随机数不符合,也无法登录。
总结
黑客侵犯,无处不在、无孔不入。Cookies是上网时最容易留下痕迹的地方,Cookies欺骗也是黑客喜欢利用的武器。网管员不仅要认识到Cookies对于网络安全的重要性,而且还要学会正确的防范措施,让黑客在你的Cookies处死心!
Refine刻舟求“见”
“天生我才”的业余网管员专栏已经走过了数期,现在小编Refine推出一个“刻舟求‘见’”的小活动,如果您参与了,将有机会获得登刊表扬和获取《电脑爱好者》小编签名杂志的机会!
1.征集网管员跟安全打交道的实例、经验!
2.以前的内容对您有什么帮助;您有什么意见?
3.对以后的内容有什么要求、建议?
以上其中任何一种,只要是您想对这个栏目说的话,都可以发到邮箱rfzhang@cfan.com.cn,邮件标题请注明“刻舟求‘见’活动”。
本文可以学到
黑客如何利用Cookies欺骗获得管理权限
如何防御
黑客利用Cookies欺骗
软件小档案
IECookiesView
软件功能:专门管理IE浏览器Cookies,通过它可以查看、修改、删除Cookies内容,即使你对Cookies并不了解!
软件大小:1407KB
软件授权:免费版
软件语言:简体中文
运行环境:Win9x/Me/NT/2000/XP/2003
下载地址:http://www.newhua.com/soft/14156.htm
本文重要知识点
什么是Cookies
Cookies是一个储存于浏览器目录中的小文本,记录你访问一个特定站点的信息,只能被该站点读回。储存在Cookies中的大部分信息是普通的,如:每一次的击键信息和被访站点的地址等。但是许多Web站点使用Cookies来储存针对私人的数据,如:注册口令、用户名、信用卡编号等。
什么是Cookies欺骗
通过修改cookies的内容来得到相应的用户权限进行登录。
Cookies的保存路径
打开IE,点击“工具→Internet选项”,点击“设置→查看文件”,列出全部的Internet临时文件。点击“Internet地址”排序,就看到了一堆文本文件,其名称形如“cookies:username@hostname”。“hostname”就是网站的域名(例如 163.com)(如图1),“username”就是访问该网站时使用的Windows用户名。
(1)
攻!
案例:
时间:2007年12月11日
地点:国内知名NBA体育论坛
事件:当日上午,NBA正在热播时,www.nbaxxbbs.com论坛管理员小韩发现一个陌生的用户拥有了前台管理权限,并利用权限删除了论坛中很多精华帖,造成严重的人气流失!小韩非常着急。
经过一上午的分析,小韩发现服务器权限并没有丢失,这让他大惑不解,那么论坛的权限是如何丢失的呢?为此,他写邮件联系了信息安全中心。
次日,信息安全中心的工程师刘震在听取了小韩的描述后,检查了论坛服务器,基本确定了黑客是利用了Cookies信息欺骗,获取到论坛的管理权限。
(2)
分析:现在大多论坛都采用了模板建立,论坛的数据库也很少被更改默认路径。所以了解此类论坛的黑客,很容易就能在网络上发现数据库路径,并进行下载。如:NBA论坛的数据库在:http://www.nbaxxbbs.com/db/dvbbs7.mdb(如图2)
工程师刘震在论坛注册了一个用户进行登录,发现论坛有Cookies保存的选项,默认选择保存一个月(如图3)。
(3)
然后从论坛的管理团队的页面中得到管理员小韩的账号admin(黑客就是这样得知管理员ID的,很简单),刘震把Cookies中自己的账号用IEcookiesView换成“admin”。刷新页面后,输入他自己的密码,登录后台成功。
经过这个测试,刘震得知:黑客可以利用修改Cookies实现欺骗获取论坛管理权限,达到入侵的目的。通过下面这个模拟攻击,我们来看看黑客实现Cookies欺骗的具体方法。
模拟黑客攻击
现在网上出现了MD5解密网站,基本MD5加密已经不能阻拦黑客的入侵了。
小知识
MD5的全称是Message-Digest algorithm 5(信息-摘要算法),让大容量信息在用数字签名软件签署私人密匙前,被"压缩"成一种保密的格式。它被广泛用于加密和解密技术上,在很多操作系统中,用户的密码是以MD5值的方式保存的,用户登录时,系统把用户输入的密码计算成MD5值,然后再去和系统中保存的MD5值进行比较得知正确与否。
1.在论坛注册一个账号为test,密码为111111的用户,然后利用SQL注入发现qc_user表,查找刚刚注册的test。得到如下返回(见test代码1)。
网络大补贴
什么是SQL注入方法?http://www.knowsky.com/343946.html。网上常见SQL注入方法及防范措施整理:http://www.laoweng.com/article.asp?id=4。
再打开IEcookiesView看看在www.nbaxxbbs.com上的Cookies,得到信息返回(见test代码2)。
可以看出,Cookies中的“password=”(密码)与SQL表中的信息password是一致的。
2.用同样的方式发现论坛管理员小韩的账号admin的信息(见Admin代码1)。
www.nbaxxbbs.com上的Cookies(见Admin代码2)。
用IEcookiesView修改Cookies,将管理员(admin)信息与test信息对调,从而实现了让test用户拥有管理权限,Cookies欺骗成功。
1.建立Session和Cookies双重验证登录,让密码信息的验证登录最大限度减少与数据库的连接,从而防止Cookies欺骗。让Cookies得到时间上的约束,减小利用其进行欺骗的可能性。
小知识
什么是Session呢?一般译成时域。Web中的Session指的就是用户在浏览某个网站时,从进入网站到浏览器关闭所经过的这段时间,也就是用户浏览这个网站所花费的时间。Session实际上是一个特定的时间概念。
2.经常检查网站是否存在数据库路径泄露和SQL注入漏洞,防止黑客发现管理密码。
3.采用架空式管理,不使用ID<10的用户为管理员,将admin用户设置为低级权限,重新注册一个比较不容易被关注的用户设置为管理员(如图4)。
(4)
4.利用随机数实现防御Cookies欺骗(现行最流行的防御方式)。具体方法是:
在产生Cookies的论坛页中插入如下代码:
select * from user where username='"&request.cookies("username")&"' and randnum='"&request.cookies("randnum")&"'
PHP可以用:
select * from user where username='$_COOKIE[username]' and randnum='$_COOKIE[randnum]'
小知识
这个防御的思路就是:用户在登录的时候需要验证两个Cookies,一个是用户名,一个是随机数,相当于多了一个“验证码”。用户名可以很轻松地修改,但是随机数就很难猜到了。即使黑客把用户名修改成管理员的用户名,但是因为随机数不符合,也无法登录。
总结
黑客侵犯,无处不在、无孔不入。Cookies是上网时最容易留下痕迹的地方,Cookies欺骗也是黑客喜欢利用的武器。网管员不仅要认识到Cookies对于网络安全的重要性,而且还要学会正确的防范措施,让黑客在你的Cookies处死心!
Refine刻舟求“见”
“天生我才”的业余网管员专栏已经走过了数期,现在小编Refine推出一个“刻舟求‘见’”的小活动,如果您参与了,将有机会获得登刊表扬和获取《电脑爱好者》小编签名杂志的机会!
1.征集网管员跟安全打交道的实例、经验!
2.以前的内容对您有什么帮助;您有什么意见?
3.对以后的内容有什么要求、建议?
以上其中任何一种,只要是您想对这个栏目说的话,都可以发到邮箱rfzhang@cfan.com.cn,邮件标题请注明“刻舟求‘见’活动”。