Web安全之Cookie劫持

安全 应用安全
HTTP天然是无状态的协议,为了维持和跟踪用户的状态,引入了Cookie和Session。Cookie包含了浏览器客户端的用户凭证,相对较小。Session则维护在服务器,用于维护相对较大的用户信息。

1.Cookie是什么?

2.窃取的原理是什么?

3.系统如何防Cookie劫持呢?

看完这三个回答,你就明白哪位传奇大侠是如何成功的!!!

Cookie:

HTTP天然是无状态的协议,为了维持和跟踪用户的状态,引入了Cookie和Session。Cookie包含了浏览器客户端的用户凭证,相对较小。Session则维护在服务器,用于维护相对较大的用户信息。

用通俗的语言,Cookie是钥匙,Session是锁芯。

Cookie简单理解就是钥匙,每次去服务端获取资源,需要带着这把钥匙,只有自己的锁芯(资源),才能打开。

如果你丢掉了钥匙,那没办法,只能配一把钥匙和锁芯。

但是如果钥匙被别人拿了,那别人就可以冒充你的身份,去打开你的锁芯,从而获取你的信息,甚至挪用你的资金。这是非常危险的。

XSS攻击:

XSS(CrossSiteScripting)是跨站点脚本攻击的缩写。其就是利用站点开放的文本编辑并发布的功能,从而造成攻击。

其实说的简单一点,就是输入javascript脚本,窃取并投递cookie信息到自己的站点。

比如攻击者以一个普通用户登录进来,然后在输入框中提交以下数据:

快看,这里有美女在洗澡

攻击者提交了条带标签的数据,该条数据保存于服务器端,而管理员登入时,不小心点击这个链接时,则会把自身的cookie信息投递给hacker设定的网址:

http://attacker-site.com/xss_collect/m=xxxxxxyyyyyzzz

有了该session-id,攻击者在会话有效期内即可获得管理员的权限,并且由于攻击数据已添加入数据库,只要攻击数据未被删除,那么攻击还有可能生效,是持久性的。

Cookie劫持的防:

基于XSS攻击,窃取Cookie信息,并冒充他人身份。

服务端如何防呢?

第一种办法是:

给Cookie添加HttpOnly属性,这种属性设置后,只能在http请求中传递,在脚本中,document。cookie无法获取到该Cookie值。对XSS的攻击,有一定的防御值。但是对网络拦截,还是泄露了。

第二种办法:

在cookie中添加校验信息,这个校验信息和当前用户外置环境有些关系,比如ip,useragent等有关。这样当cookie被人劫持了,并冒用,但是在服务器端校验的时候,发现校验值发生了变化,因此要求重新登录,这样也是种很好的思路,去规避cookie劫持。

第三种办法:

 

cookie中sessionid的定时更换,让sessionid按一定频率变换,同时对用户而言,该操作是透明的,这样保证了服务体验的一致性。

责任编辑:武晓燕 来源: 红黑联盟
相关推荐

2023-07-05 00:38:21

2017-07-06 10:35:54

Web前端劫持

2016-03-16 09:47:55

2012-02-17 17:07:30

Android安全Activity劫持

2021-10-24 08:25:16

YouTube恶意软件黑客

2013-01-04 13:30:04

2023-07-11 00:20:36

2023-07-04 06:59:25

2013-05-15 15:05:53

2017-02-14 21:15:48

2014-05-29 11:16:49

2010-08-30 13:07:31

2023-07-09 00:32:12

2021-05-07 14:12:50

网络安全Web安全CSRF

2021-04-30 19:38:42

网络安全WebHTTP

2019-01-04 15:25:13

2021-05-13 20:38:30

2009-11-25 10:57:17

2023-01-15 17:50:39

2014-01-09 10:49:55

点赞
收藏

51CTO技术栈公众号