從零開始學cookie(我的筆記)——一

未完待續

參考連接 : cookie (儲存在用戶本地終端上的數據)數據庫

關鍵詞: cookie session HTTP 小文本文件瀏覽器

解釋

Cookie 是由 Web 服務器保存在用戶瀏覽器上的小文本文件安全

由服務器端生成服務器

Expire值-生存週期cookie

一般狀況下,當用戶結束瀏覽器會話時,系統將終止全部的session

Cookie與Web 站點開發人員使用 Cookie 技術,例如 Session 對象的使用就離不開 Cookie 的支持併發

分類

存在瀏覽器目錄文件中,瀏覽器運行:RAM-Session Cookies,從該網站或服務器退出:本地硬盤-Persistent Cookiesdom

有臨時的和持續的之分工具

攻擊

跨站點腳本攻擊(Cross site scripting)網站

儘管cookie沒有病毒那麼危險,但它仍包含了一些敏感信息:用戶名,計算機名,使用的瀏覽器和曾經訪問的網站。用戶不但願這些內容泄漏出去,尤爲是當其中還包含有私人信息的時候。
這並不是危言聳聽,一種名爲跨站點腳本攻擊(Cross site scripting)能夠達到此目的。一般跨站點腳本攻擊每每利用網站漏洞在網站頁面中植入腳本代碼或網站頁面引用第三方法腳本代碼,均存在跨站點腳本攻擊的可能,在受到跨站點腳本攻擊時,腳本指令將會讀取當前站點的全部 Cookie 內容(已不存在 Cookie 做用域限制),而後經過某種方式將 Cookie 內容提交到指定的服務器(如:AJAX)。一旦 Cookie 落入攻擊者手中,它將會重現其價值。

建議

建議開發人員在向客戶端 Cookie 輸出敏感的內容時(譬如:該內容能識別用戶身份):
1)設置該 Cookie 不能被腳本讀取,這樣在必定程度上解決上述問題。
  2)對 Cookie 內容進行加密,在加密前嵌入時間戳,保證每次加密後的密文都不同(而且能夠防止消息重放)。
  3)客戶端請求時,每次或定時更新 Cookie 內容(即:基於第2小條,從新加密)
  4)每次向 Cookie 寫入時間戳,數據庫須要記錄最後一次時間戳(防止 Cookie 篡改,或重放攻擊)。
  5)客戶端提交 Cookie 時,先解密而後校驗時間戳,時間戳若小於數據數據庫中記錄,即意味發生攻擊。
基於上述建議,即便 Cookie 被竊取,卻因 Cookie 被隨機更新,且內容無規律性,攻擊者沒法加以利用。另外利用了時間戳另外一大好處就是防止 Cookie 篡改或重放。
Cookie 竊取:蒐集用戶cookie併發給攻擊者的黑客。攻擊者將利用cookie信息經過合法手段進入用戶賬戶。
Cookie 篡改:利用安全機制,攻擊者加入代碼從而改寫 Cookie 內容,以便持續攻擊。

你能夠在IE的「工具/Internet選項」的「常規」選項卡中,選擇「設置/查看文件」,查看全部保存到你電腦裏的Cookie。這些文件一般是以user@domain格式命名的,user是你的本地用戶名,domain是所訪問的網站的域名。若是你使用NetsCape瀏覽器,則存放在「C:\PROGRAMFILES\NETSCAPE\USERS」裏面,與IE不一樣的是,NETSCAPE是使用一個Cookie 文件記錄全部網站的Cookies。

Internet---WEB---CGI(C首選)

一些思考

  • cookie通過加密處理-怎麼加密,如何破解加密Cookie。

  • 如何斷定異常訪問cookie的狀況

  • 如何找到cookie

  • cookie欺騙(截取cookie的用戶名密碼字段,冒充受害人身份)怎麼辦
    思路:防不明來源的cookie收集

  • FLASH隱患(getURL())

思路:與防火牆聯動,分析陌生數據包

相關文章
相關標籤/搜索