我推測在firesheep
中有一個漏洞,fireshepard
被利用。
負責的行可能在Facebook的cookie值中的奇怪字符串。爲什麼fireshepard會殺死firesheep?
fireshepard source
firesheep source
我推測在firesheep
中有一個漏洞,fireshepard
被利用。
負責的行可能在Facebook的cookie值中的奇怪字符串。爲什麼fireshepard會殺死firesheep?
fireshepard source
firesheep source
剛跑兩FireShepard和FireSheep,認爲「怪異的字符串」會導致語法錯誤在解析的模擬Facebook的cookie中的JSON的結果,因爲輸入不正確地轉義。
看到Issue 88
它看起來是失敗的特定的地方是在FiresheepWorker.js在代碼的這一部分:
/* Read stdout until process exits */
var line;
while (line = process.ReadOutputLine()) {
var packet = JSON.parse(line);
this._processPacket(packet);
}
/* Read any errors */
var errors = [];
while (line = process.ReadErrorLine()) {
errors.push(line);
}
下面是從Fireshepard源Cookie值以供參考:
「的Cookie:LSD = spsse; c_user = 666660000; SCT = 01010101; SID = 0; XS = 3randomhashyes666666666; asdf = ?????????????? !!!!!!!!!!!!!!!!!!!!%•eëÒY¼¥øøhh¡F4£A€ º| SÍÂÝåt¹Òv5þhèŸË& %%¥Ô$FsnÄ
hº_ošŸ¿ÄGÜ5¼yy{ÃZÆ| OE,þÊjo¬'W¢y¹¹y5ù|Êmk¤P「Ãt|[%'O「û)7°F 2 >ÎDk¹0vò€_ykW「UY =þ ... 5-ÃÍX&bð³l[$¯DZJ \ r \ n \ r \ n「個; request + =「\ r \ n」;