COOKIE欺骗(下)
/ns/hk/hacker/data/20020822041010.htm
COOKIE欺骗(下)
来源:http://sunviva.yeah.net
继续the9的cookie讨论,还有2个cookie:
cgl_mainshowinfo(个人信息)
cgl_showinfo_changed(意义不知)
由于第二个cookie不知道是什么,所以就讨论第一个。
第一个cookie存放着你在the9的名字、称号、居住的小区、街道、是否有工作、星级、门牌
号等的信息(目前只知道这些,其余的信息不知其意义,具体格式就让给大家去分析了),
但是中文都escape过了,如果你用的不是netscpae而是ie的话,不能用unescape得知其信息
,因为ie对双字节采用unicode而不采用ascii,如果哪天the9也支持unicode就好了!:),
但是其他网站站长注意了,你们可通过cgi的形式把这些the9居民信息抓过来实现数据共享!
哈哈……,如果你们真要这么做,就只有使用签名脚本了,总不能让别人编辑hosts吧(不过
得注意版权哦!)?
ie的cookie漏洞:
如果你用的是ie的话,由于ie本身的漏洞,你大可不必编辑hosts,就可以同样做到读写别的
域名的cookie,你可以使用以下的方法欺骗ie(具体的可以去www.cookiecentral.com看看)
:
假设你的主页文件为http://a.com/cookie.htm,
使用以下url: http://a%2Ecom%2Fcookie%2Ehtm%3F.the9.com
如果直接输在浏览器地址栏里不行,就作个script,把location的值设为这个就可以了!
这个地址转换后应该是这样的: http://a.com/cookie.htm?.the9.com
由于ie的bug,误把前面那个的域名以为是.the9.com了!
hosts文件解释
hosts文件实际上可以看成一个本机的dns系统,它可以负责把域名解释成ip地址,它的优先
权比dns服务器要高,它的具体实现是TCP/IP协议中的一部分。
如果有这么一行:
202.109.110.3 www.the9.com
那么在输入www.the9.com时,网络协议会首先检查hosts文件找到匹配的,如果找不到再去d
ns查,这样你访问www.the9.com实际上是访问202.109.110.3,而不是通常的202.109.110.2
。
注:由于缓存的作用,如果开着浏览器编辑hosts的话,hosts里的内容有可能不会当场生效
,你可以重新启动浏览器或等一会时间再试一下!
关于REFERER的欺骗(这个虽然不属于cookie欺骗,但是懒得再写一篇,就归在一起
了)
referer是http头,它的作用是签定用户是从何处引用连接的,在the9,服务程序就充分利用
了这一点,如过你是手动输入url的话,那么referer不会设任何值,服务程序就返回什么“
投机取巧”的字样!
由于我们前面对浏览器进行了域名欺骗,那么referer也被欺骗了,但是服务程序对referer
是整个主机名检查,所以www0.the9.com的域名就欺骗不了服务器,所以得用www.the9.com欺
骗,那么还得设一个域名方便我们访问the9,而且还得让cookie返回给这个真的the9,那么
就用www0.the9.com吧!(这回知道前面访问我主页工具时要那样编辑hosts了吧?)
如果你用了这个方法的话,那么你就不能直接点击the9的连接,而得用工具中的地址欺骗来
进行访问,至于这样做的好处,大家自己找找吧,我就不想详细说了,太累了!
关于netvampire:
这个下载工具大家都知道吧?那么它的3.3版大家用过吗?很棒的!因为它可以直接让大家改
变下载连接的referer,而且它还能继承浏览器的cookie,把cookie返回给服务端(不过coo
kie不能改,如果能改的话,这个工具就太………………)
后记
好了关于cookie及referer就说到这了,在这个星期以前利用cookie欺骗的话the9的门户可是
大开的(当然似乎还有通用密码什么的),不过the9虽然改进了,我不能保证其他社区网也
改进了,当然本文只是探讨技术,不负什么法律责任
--