PHP安全-Cookie 盗窃
2016-03-14 00:00
435 查看
Cookie 盗窃
因使用Cookie而产生的一个风险是用户的cookie会被攻击者所盗窃。如果会话标识保存在cookie中,cookie的暴露就是一个严重的风险,因为它能导致会话劫持。图4-2. PHP为你处理相关会话管理的复杂过程
![](https://oscdn.geek-share.com/Uploads/Images/Content/201603/7d026b6b8fd6690199ba50a8a8382ff7.png)
最常见的cookie暴露原因是浏览器漏洞和跨站脚本攻击(见第2章)。虽然现在并没有已知的该类浏览器漏洞,但是以往出现过几例,其中最有名的一例同时发生在IE浏览器的4.0,5.0,5.5及6.0版本(这些漏洞都有相应补丁提供)。
虽然浏览器漏洞的确不是web开发人员的错,但是你可以采取步骤以减轻它对用户的威胁。在某些情况下,你可能通过使用一些安全措施有效地消除风险。至少你可以告诉和指导用户打上修正漏洞的安全补丁。
基于以上原因,知道新的安全漏洞是很有必要的。你可以跟踪下面提供的几个网站和邮件列表,同时有很多服务提供了RSS推送,因此只要订阅RSS即可以得到新安全漏洞的警告。SecurityFocus网站维护着一系列软件漏洞的列表(http://online.securityfocus.com/vulnerabilities),你可以通过开发商、主题和版本进行检索。PHP安全协会也维护着SecurityFocus的所有最新通知。(http://phpsec.org/projects/vulnerabilities/securityfocus.html)
跨站脚本攻击是攻击者盗窃cookie的更为常见的手段。其中之一已有第二章中描述。由于客户端脚本能访问cookies,攻击者所要的送是写一段传送数据的脚本即可。唯一能限制这种情况发生的因素只有攻击者的创造力了。
防止cookie盗窃的手段是通过防止跨站脚本漏洞和检测导致cookie暴露的浏览器漏洞相结合。由于后者非常少见(此类漏洞将来也会比较罕见),所以它并不是需要关心的首要问题,但还是最好要紧记。
相关文章推荐
- PHP安全-会话数据暴露
- PHP安全-会话固定
- PHP安全-源码暴露
- PHP安全-后门URL
- PHP安全-文件名操纵
- PHP安全-代码注入
- PHP安全-文件系统跨越
- PHP安全-远程文件风险
- php中常用的几种无限分类查询技术
- php namespace use 用法
- 关于thinkphp部署到新浪云模板继承失效的问题
- thinkphp 没有直接创建数据库表的方法
- windows下tftp服务器
- WINCE开发中eboot模式下TFTP方式下载NK镜像时的问题
- 利用tftp和nfs下载文件到开发板
- WINCE开发中,EBOOT模式下,TFTP方式无法下载NK镜像的问题解决方案
- php中mysql数据库异步查询实现
- php和C# 面向对象继承
- mysql和php
- yii2-user 扩展插件的一些坑