100.com的一个漏洞(中)

提醒:本文发布于 2865 天前,文章内容可能 因技术时效性过期 或 被重新修改,请谨慎参考。

TOC
  1. 1.
  2. 2.
  3. 3.
  4. 4.

上次[100.com的漏洞]貌似还没解决.,我决定再研究下。

这回干脆就获取了用户cookie

用户cookie

这就是某个YY用户账户的所有cookie

问:

如果别人不点击这个页面,那也没用啊

答:

没错, 别人不点确实不能拿到他的cookie, 但是YY的用户数量非常大,只要有人在它的论坛上发一个[能够产生足够大传播量的帖子],并附上这个已被注入的链接提示用户点击,那也会波及相当数量的受害者。技术和社工行为不能相互分开。

获取到用户cookie的第一刻,自然想着怎么从返回的cookie里获取到用户id和密码,id自然好说,但是密码通常不好处理,通常会对这个密码进行加密,所以cookie里面的密码也是加密过的。而通常的加密方式是MD5或者SHAx或者双重或者多重调。

如:

MD5(sha1(password))
MD5(MD5(sha1(password)))
sha1(MD5(password))
...

我用自己YY账户登录拿到cookie之后,看了看对应密码加密之后,尝试上面几种加密组合,和官方得到的不一致。当然也没那么容易能够试验出,除非是他们的后端程序员才能知道加密组合,很有可能,密码在加密的时候,可能还加入了字符串前缀后缀等。

不过,即便我知道了加密方式也没什么卵用。只要不是admin这种简单的密码,MD5暴力破解都是很困难的事情,何况通常不只是md5一层加密。

反正拿到用户明文密码是不可能的,反正cookie已经拿到,我们就能做一些坏事。好比你拿到了XXX前面签名盖章的支票,你已经不用在乎他签名时候的姿势或者那个章放在那里,这个支票你自然能拿去花了。。。

接下来的自然是伪造请求了。比如说,可以拿这个cookie,到YY论坛发一个贴求包养。。。

待续

访客评论