• 欢迎访问安全专题网站,安全专题信息,安全专题教程,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入安全专题 QQ群
  • 安全专题现已支持滚动公告栏功能,兼容其他浏览器,看到的就是咯,在后台最新消息那里用li标签添加即可。
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏安全专题吧

Web安全之Cookie劫持

安全经验 网络收集 1年前 (2016-12-24) 343次浏览 0个评论

Web 安全之 Cookie 劫持

1.Cookie 是什么?

2.窃取的原理是什么?

3.系统如何防 Cookie 劫持呢?

看完这三个回答,你就明白哪位传奇大侠是如何成功的!!!

Cookie:

HTTP 天然是无状态的协议,为了维持和跟踪用户的状态,引入了 Cookie 和 Session。Cookie 包含了浏览器客户端的用户凭证,相对较小。Session 则维护在服务器,用于维护相对较大的用户信息。

用通俗的语言,Cookie 是钥匙,Session 是锁芯。

Cookie 简单理解就是钥匙,每次去服务端获取资源,需要带着这把钥匙,只有自己的锁芯(资源),才能打开。

如果你丢掉了钥匙,那没办法,只能配一把钥匙和锁芯。

但是如果钥匙被别人拿了,那别人就可以冒充你的身份,去打开你的锁芯,从而获取你的信息,甚至挪用你的资金。这是非常危险的。

XSS 攻击:

XSS(CrossSiteScripting)是跨站点脚本攻击的缩写。其就是利用站点开放的文本编辑并发布的功能,从而造成攻击。

其实说的简单一点,就是输入 javascript 脚本,窃取并投递 cookie 信息到自己的站点。

比如攻击者以一个普通用户登录进来,然后在输入框中提交以下数据:

快看,这里有美女在洗澡

攻击者提交了条带标签的数据,该条数据保存于服务器端,而管理员登入时,不小心点击这个链接时,则会把自身的 cookie 信息投递给 hacker 设定的网址:

http://attacker-site.com/xss_collect/m=xxxxxxyyyyyzzz

有了该 session-id,攻击者在会话有效期内即可获得管理员的权限,并且由于攻击数据已添加入数据库,只要攻击数据未被删除,那么攻击还有可能生效,是持久性的。

Cookie 劫持的防:

基于 XSS 攻击,窃取 Cookie 信息,并冒充他人身份。

服务端如何防呢?

第一种办法是:

给 Cookie 添加 HttpOnly 属性,这种属性设置后,只能在 http 请求中传递,在脚本中,document。cookie 无法获取到该 Cookie 值。对 XSS 的攻击,有一定的防御值。但是对网络拦截,还是泄露了。

第二种办法:

在 cookie 中添加校验信息,这个校验信息和当前用户外置环境有些关系,比如 ip,useragent 等有关。这样当 cookie 被人劫持了,并冒用,但是在服务器端校验的时候,发现校验值发生了变化,因此要求重新登录,这样也是种很好的思路,去规避 cookie 劫持。

第三种办法:

cookie 中 sessionid 的定时更换,让 sessionid 按一定频率变换,同时对用户而言,该操作是透明的,这样保证了服务体验的一致性。

转载请注明:安全专题


    Selinux 中国 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
    转载请注明原文链接:Web 安全之 Cookie 劫持
    喜欢 (0)
    发表我的评论
    取消评论
    表情 贴图 加粗 删除线 居中 斜体 签到

    Hi,您需要填写昵称和邮箱!

    • 昵称 (必填)
    • 邮箱 (必填)
    • 网址