基于Cookie的攻击和防范学习总结

来源:互联网 发布:mac safari httm5 编辑:程序博客网 时间:2024/06/06 12:37

实现基于HTTP Cookie攻击的前提是目标系统在Cookie中保存了用户ID,凭证,状态等其他可以用来进行攻击的信息。

通常的攻击方式有三种:
1. 直接访问Cookie文件查找想要的机密信息
2. 在客户端和服务端进行Cookie信息传递时候进行截取,进而冒充合法用户进行操作。
3. 攻击者修改Cookie信息,所以在服务端接收到客户端获取的Cookie信息的时候,就会对攻击者伪造过的Cookie信息进行操作

获取Cookie信息的主要途径:
1. 直接读取磁盘的Cookie文件,Windows系统的Cookie信息存放目录是C:/Documents and Settings/%yourname%/Cookies,FireFox的Cookie信息是在FireFox的Profiles目录中。
2. 使用网络嗅探器来获取网络上船速的Cookie
3. 使用一些Cookie管理工具获取内存或者文件系统中的cookie
4. 使用跨站脚本来盗取别人的cookie,见blog

什么样的Cookie信息可以被攻击者利用?
1. Cookie中包含了不应该让除开发者之外的其他人看到的其他信息,如USERID=1000,USERSTATUS=ONLINE,ACCOUNT_ID=xxx等等这些信息。
2. Cookie信息进行了加密,但是很容易被攻击者进行解密
3. 在对Cookie信息的时候没有进行输入验证

常用的攻击步骤:
1. 获取Cookie信息
2. 查看Cookie信息,对Cookie信息进行分析
3. 修改Cookie中的逻辑判断类信息,比如一些boolean标志,01标志等等,访问服务器,观察服务器的反应。
4. 修改Cookie信息中数字类型的信息,比如id, number等等这类的值,观察服务器反应。
5. 获取别人的Cookie信息,然后根据别人的Cookie信息修改自己本地的Cookie信息,看服务器是否会把自己识别为其他人。

如何防范利用Cookie进行的攻击?
1. 不要在Cookie中保存敏感信息
2. 不要在Cookie中保存没有经过加密的或者容易被解密的敏感信息
3. 对从客户端取得的Cookie信息进行严格校验
4. 记录非法的Cookie信息进行分析,并根据这些信息对系统进行改进。
5. 使用SSL/TLS来传递Cookie信息

原创粉丝点击