firesheep
我认为whichfireshepard
漏洞利用中有一个错误。
负责的行可能在 facebook 的 cookie 值中的那个奇怪的字符串中。
1 回答
刚刚运行了 FireShepard 和 FireSheep,在解析模拟 Facebook cookie 的 JSON 结果时,“奇怪的字符串”会导致语法错误,因为输入没有正确转义。
看起来它失败的具体位置在这部分代码中的 FiresheepWorker.js 中:
/* Read stdout until process exits */
var line;
while (line = process.ReadOutputLine()) {
var packet = JSON.parse(line);
this._processPacket(packet);
}
/* Read any errors */
var errors = [];
while (line = process.ReadErrorLine()) {
errors.push(line);
}
这是来自 Fireshepard 源的 Cookie 值供参考:
"Cookie: lsd=spsse; c_user=666660000; sct=01010101; sid=0; xs=3randomhashyes666666666; asdf=??????????????!!!!!!!!!!!!!!! !!!!!!!!!%•eëÒˆY¼¥Áøþh¡F4£A€ º¦SÍÂÝåt¹Òv5þhèŸË&%%¥Ô$FsnÄ‹xÏÏvVfi6ƒÊìÏ_7νçÜQlXËFÿë~~½¹ùÉÛ,÷7¬ùüyóÇ>hº_þÆÆ¿ÄGÜ5Ëyy W¢y¹¹y5ù|Êmk¤P“Ãt¦[%´Ô“û)7°f²›ÎDk¹0vò€_ykW“ÛÝ=þ‹ËV©&«þ×åtfçðÔS{/Z9Yàé½nlãï¬ÅÇÛåô/u#8“´Ã—¯ ±šÿìÇúyøëO^ˆn73®¥“Њ·LÄÏ1MKºGGÖ: Íìd3MÇiñ_õ{[Ïs§‡0gÂë´ ž»°n~)ºù...áF7ÂKÙzG_O~9}ùöÆ1XÓ™4ÀwSA»Ó<Ø®ûu...ß“™×SÕ2ãŸ,¦ ®åÒ11ÙçN‡Ý|—×ÿI·Íâœa~ŠÃÞgtçÓ´Áeþm?å¢0Éb:K“RÛv:KÓ¯º£øìåÍïoð¡nþtÃ-Ó€@cótͦo±Íúæó³L+>... 5- ÒX&bð³lˆ[ $¯DZJ\r \n\r\n"; 请求+="\r\n";