基于Cookie的攻击和防范学习总结
2010-02-03 01:10
218 查看
实现基于HTTP Cookie攻击的前提是目标系统在Cookie中保存了用户ID,凭证,状态等其他可以用来进行攻击的信息。
通常的攻击方式有三种:
1. 直接访问Cookie文件查找想要的机密信息
2. 在客户端和服务端进行Cookie信息传递时候进行截取,进而冒充合法用户进行操作。
3. 攻击者修改Cookie信息,所以在服务端接收到客户端获取的Cookie信息的时候,就会对攻击者伪造过的Cookie信息进行操作
获取Cookie信息的主要途径:
1. 直接读取磁盘的Cookie文件,Windows系统的Cookie信息存放目录是C:/Documents and Settings/%yourname%/Cookies,FireFox的Cookie信息是在FireFox的Profiles目录中。
2. 使用网络嗅探器来获取网络上船速的Cookie
3. 使用一些Cookie管理工具获取内存或者文件系统中的cookie
4. 使用跨站脚本来盗取别人的cookie,见blog
什么样的Cookie信息可以被攻击者利用?
1. Cookie中包含了不应该让除开发者之外的其他人看到的其他信息,如USERID=1000,USERSTATUS=ONLINE,ACCOUNT_ID=xxx等等这些信息。
2. Cookie信息进行了加密,但是很容易被攻击者进行解密
3. 在对Cookie信息的时候没有进行输入验证
常用的攻击步骤:
1. 获取Cookie信息
2. 查看Cookie信息,对Cookie信息进行分析
3. 修改Cookie中的逻辑判断类信息,比如一些boolean标志,01标志等等,访问服务器,观察服务器的反应。
4. 修改Cookie信息中数字类型的信息,比如id, number等等这类的值,观察服务器反应。
5. 获取别人的Cookie信息,然后根据别人的Cookie信息修改自己本地的Cookie信息,看服务器是否会把自己识别为其他人。
如何防范利用Cookie进行的攻击?
1. 不要在Cookie中保存敏感信息
2. 不要在Cookie中保存没有经过加密的或者容易被解密的敏感信息
3. 对从客户端取得的Cookie信息进行严格校验
4. 记录非法的Cookie信息进行分析,并根据这些信息对系统进行改进。
5. 使用SSL/TLS来传递Cookie信息
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/jinhuiyu/archive/2010/01/07/5150895.aspx
通常的攻击方式有三种:
1. 直接访问Cookie文件查找想要的机密信息
2. 在客户端和服务端进行Cookie信息传递时候进行截取,进而冒充合法用户进行操作。
3. 攻击者修改Cookie信息,所以在服务端接收到客户端获取的Cookie信息的时候,就会对攻击者伪造过的Cookie信息进行操作
获取Cookie信息的主要途径:
1. 直接读取磁盘的Cookie文件,Windows系统的Cookie信息存放目录是C:/Documents and Settings/%yourname%/Cookies,FireFox的Cookie信息是在FireFox的Profiles目录中。
2. 使用网络嗅探器来获取网络上船速的Cookie
3. 使用一些Cookie管理工具获取内存或者文件系统中的cookie
4. 使用跨站脚本来盗取别人的cookie,见blog
什么样的Cookie信息可以被攻击者利用?
1. Cookie中包含了不应该让除开发者之外的其他人看到的其他信息,如USERID=1000,USERSTATUS=ONLINE,ACCOUNT_ID=xxx等等这些信息。
2. Cookie信息进行了加密,但是很容易被攻击者进行解密
3. 在对Cookie信息的时候没有进行输入验证
常用的攻击步骤:
1. 获取Cookie信息
2. 查看Cookie信息,对Cookie信息进行分析
3. 修改Cookie中的逻辑判断类信息,比如一些boolean标志,01标志等等,访问服务器,观察服务器的反应。
4. 修改Cookie信息中数字类型的信息,比如id, number等等这类的值,观察服务器反应。
5. 获取别人的Cookie信息,然后根据别人的Cookie信息修改自己本地的Cookie信息,看服务器是否会把自己识别为其他人。
如何防范利用Cookie进行的攻击?
1. 不要在Cookie中保存敏感信息
2. 不要在Cookie中保存没有经过加密的或者容易被解密的敏感信息
3. 对从客户端取得的Cookie信息进行严格校验
4. 记录非法的Cookie信息进行分析,并根据这些信息对系统进行改进。
5. 使用SSL/TLS来传递Cookie信息
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/jinhuiyu/archive/2010/01/07/5150895.aspx
相关文章推荐
- 基于Cookie的攻击和防范学习总结
- 20159313网络攻击与防范第十周学习总结
- 20159311《网络攻击与防范》第四周学习总结
- 20159313网络攻击与防范第七周学习总结
- 20159311《网络攻击与防范》第五周学习总结
- git 学习总结 - 基于实际项目的经验
- JavaScript学习总结——Javascript面向(基于)对象编程
- 【转】html5学习--JS创建和存储 cookie一些方法总结
- Android基础学习总结(十六)——基于ijkplayer封装支持简单界面UI定制的视频播放器
- Spring学习总结5(IOC-基于注解Annotation)
- Cookie攻击和防范链接整理
- JavaScript学习总结三:js基于原型面向对象
- Docker学习总结(7)——云端基于Docker的微服务与持续交付实践
- 基于mini6410的linux驱动学习总结(一 驱动程序介绍)
- 基于mini6410的linux驱动学习总结(四 设计字符设备驱动程序)
- JavaScript学习总结(九)——Javascript面向(基于)对象编程
- cookie 学习总结
- SSO单点登录学习总结(3)—— 基于CAS实现单点登录实例