关于跨站技术的高级简单利用

这里只丢2个代码,用于思路性测试,测试结果也欧克

set.php用于模拟正常设置session(一般就是目标用户正常登陆系统后)

<?php
session_start();
$_SESSION['user']='admin';
$_SESSION['pass']='xtj';
?>

作为黑客,通过跨站拿到以上用户的cookie以后且拿到了webshell可以采取以下措施。


1.一般php的session都写入了临时文件夹(php.ini中有定义以及常量),webshell一般都有读权限,可以直接查看该文件并修改实现修改session变量。

文件名为:sess_eb0ae244711af9259ec247182c828da3,内容为:user|s:5:"admin";pass|s:3:"xtj";,也可以伪造。

<?
//补充ing
?>


2.用户黑客直接伪造session获得对应用户的session凭据:

<?php
session_start();
setcookie('PHPSESSID','eb0ae244711af9259ec247182c828da3');//这里需要先通过跨站代码得到session内容。
foreach($_SESSION as $k=>$v)
{
	echo "$k is $v<br>";
}
?>


你可能感兴趣的:(关于跨站技术的高级简单利用)