精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

Web安全之Cookie劫持

責任編輯:editor007 |來源:企業網D1Net  2016-10-10 20:28:21 本文摘自:51CTO

  1.Cookie是什么?

2.竊取的原理是什么?

3.系統如何防Cookie劫持呢?

看完這三個回答,你就明白哪位傳奇大俠是如何成功的!!!

Cookie:

HTTP天然是無狀態的協議,為了維持和跟蹤用戶的狀態,引入了Cookie和Session。Cookie包含了瀏覽器客戶端的用戶憑證,相對較小。Session則維護在服務器,用于維護相對較大的用戶信息。

用通俗的語言,Cookie是鑰匙,Session是鎖芯。

Cookie簡單理解就是鑰匙,每次去服務端獲取資源,需要帶著這把鑰匙,只有自己的鎖芯(資源),才能打開。

如果你丟掉了鑰匙,那沒辦法,只能配一把鑰匙和鎖芯。

但是如果鑰匙被別人拿了,那別人就可以冒充你的身份,去打開你的鎖芯,從而獲取你的信息,甚至挪用你的資金。這是非常危險的。

XSS攻擊:

XSS(CrossSiteScripting)是跨站點腳本攻擊的縮寫。其就是利用站點開放的文本編輯并發布的功能,從而造成攻擊。

其實說的簡單一點,就是輸入javascript腳本,竊取并投遞cookie信息到自己的站點。

比如攻擊者以一個普通用戶登錄進來,然后在輸入框中提交以下數據:

快看,這里有美女在洗澡

攻擊者提交了條帶標簽的數據,該條數據保存于服務器端,而管理員登入時,不小心點擊這個鏈接時,則會把自身的cookie信息投遞給hacker設定的網址:

有了該session-id,攻擊者在會話有效期內即可獲得管理員的權限,并且由于攻擊數據已添加入數據庫,只要攻擊數據未被刪除,那么攻擊還有可能生效,是持久性的。

Cookie劫持的防:

基于XSS攻擊,竊取Cookie信息,并冒充他人身份。

服務端如何防呢?

第一種辦法是:

給Cookie添加HttpOnly屬性,這種屬性設置后,只能在http請求中傳遞,在腳本中,document。cookie無法獲取到該Cookie值。對XSS的攻擊,有一定的防御值。但是對網絡攔截,還是泄露了。

第二種辦法:

在cookie中添加校驗信息,這個校驗信息和當前用戶外置環境有些關系,比如ip,useragent等有關。這樣當cookie被人劫持了,并冒用,但是在服務器端校驗的時候,發現校驗值發生了變化,因此要求重新登錄,這樣也是種很好的思路,去規避cookie劫持。

第三種辦法:

cookie中sessionid的定時更換,讓sessionid按一定頻率變換,同時對用戶而言,該操作是透明的,這樣保證了服務體驗的一致性。

關鍵字:頻率變換站點腳本

本文摘自:51CTO

x Web安全之Cookie劫持 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

Web安全之Cookie劫持

責任編輯:editor007 |來源:企業網D1Net  2016-10-10 20:28:21 本文摘自:51CTO

  1.Cookie是什么?

2.竊取的原理是什么?

3.系統如何防Cookie劫持呢?

看完這三個回答,你就明白哪位傳奇大俠是如何成功的!!!

Cookie:

HTTP天然是無狀態的協議,為了維持和跟蹤用戶的狀態,引入了Cookie和Session。Cookie包含了瀏覽器客戶端的用戶憑證,相對較小。Session則維護在服務器,用于維護相對較大的用戶信息。

用通俗的語言,Cookie是鑰匙,Session是鎖芯。

Cookie簡單理解就是鑰匙,每次去服務端獲取資源,需要帶著這把鑰匙,只有自己的鎖芯(資源),才能打開。

如果你丟掉了鑰匙,那沒辦法,只能配一把鑰匙和鎖芯。

但是如果鑰匙被別人拿了,那別人就可以冒充你的身份,去打開你的鎖芯,從而獲取你的信息,甚至挪用你的資金。這是非常危險的。

XSS攻擊:

XSS(CrossSiteScripting)是跨站點腳本攻擊的縮寫。其就是利用站點開放的文本編輯并發布的功能,從而造成攻擊。

其實說的簡單一點,就是輸入javascript腳本,竊取并投遞cookie信息到自己的站點。

比如攻擊者以一個普通用戶登錄進來,然后在輸入框中提交以下數據:

快看,這里有美女在洗澡

攻擊者提交了條帶標簽的數據,該條數據保存于服務器端,而管理員登入時,不小心點擊這個鏈接時,則會把自身的cookie信息投遞給hacker設定的網址:

有了該session-id,攻擊者在會話有效期內即可獲得管理員的權限,并且由于攻擊數據已添加入數據庫,只要攻擊數據未被刪除,那么攻擊還有可能生效,是持久性的。

Cookie劫持的防:

基于XSS攻擊,竊取Cookie信息,并冒充他人身份。

服務端如何防呢?

第一種辦法是:

給Cookie添加HttpOnly屬性,這種屬性設置后,只能在http請求中傳遞,在腳本中,document。cookie無法獲取到該Cookie值。對XSS的攻擊,有一定的防御值。但是對網絡攔截,還是泄露了。

第二種辦法:

在cookie中添加校驗信息,這個校驗信息和當前用戶外置環境有些關系,比如ip,useragent等有關。這樣當cookie被人劫持了,并冒用,但是在服務器端校驗的時候,發現校驗值發生了變化,因此要求重新登錄,這樣也是種很好的思路,去規避cookie劫持。

第三種辦法:

cookie中sessionid的定時更換,讓sessionid按一定頻率變換,同時對用戶而言,該操作是透明的,這樣保證了服務體驗的一致性。

關鍵字:頻率變換站點腳本

本文摘自:51CTO

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 天台县| 泾源县| 佛教| 吉安县| 井冈山市| 曲周县| 鄂尔多斯市| 虹口区| 扶沟县| 武汉市| 丰顺县| 商南县| 天峻县| 波密县| 惠来县| 清镇市| 吉林省| 镶黄旗| 博兴县| 乳源| 衡水市| 全南县| 福安市| 西平县| 兴安盟| 富锦市| 运城市| 黎城县| 徐水县| 平泉县| 武山县| 临西县| 定襄县| 宣化县| 修文县| 汝城县| 同仁县| 东阳市| 新蔡县| 安国市| 崇明县|