获取jsessionid后如何利用

上一篇 / 下一篇  2012-08-06 15:03:28 / 个人分类:安全性测试

   上周简单弄了一下安全性测试,用appscan扫描了系统,爆出“标识未更新”的高危漏洞,上网查了一下,然后自己又琢磨了一下,我个人理解如下:登录前后cookie未发生变化。
   第1步:打开系统,开启httpwatch,查看cookie;第2步,登录系统,查看
cookie;第3步,注销系统,查看cookie。发现这3步中cookie居然一样。不过我们的系统是用java开发的,这里的cookie是jsessionid。
   发现工具tamper data,是firfox的一个插件,作用:篡改post的数据。
   首先使用admin用户登录,获取cookie,保持在线;其次使用普通用户登录,点击start tamper将cookie设置为admin用户的cookie,然后submit,哈哈,登录后居然是admin用户,这样就具有了admin用户的权限。
   这只是小试牛刀,在后面的工作中我会继续努力的。不过还是提醒大家这种工具还是不要再其他网站使用,我这么做只是为了说服开发人员修改这个漏洞的。

TAG: 安全性测试 tamper-data

 

评分:0

我来说两句

日历

« 2024-03-25  
     12
3456789
10111213141516
17181920212223
24252627282930
31      

数据统计

  • 访问量: 8200
  • 日志数: 8
  • 建立时间: 2010-11-05
  • 更新时间: 2012-08-23

RSS订阅

Open Toolbar