實現基於http cookie攻擊的前提是目標系統在cookie中儲存了使用者id,憑證,狀態等其他可以用來進行攻擊的資訊。
通常的攻擊方式有三種:
1. 直接訪問cookie檔案查詢想要的機密資訊
2. 在客戶端和服務端進行cookie資訊傳遞時候進行擷取,進而冒充合法使用者進行操作。
3. 攻擊者修改cookie資訊,所以在服務端接收到客戶端獲取的cookie資訊的時候,就會對攻擊者偽造過的cookie資訊進行操作
獲取cookie資訊的主要途徑:
1. 直接讀取磁碟的cookie檔案,windows系統的cookie資訊存放目錄是c:\documents and settings\%yourname%\cookies,firefox的cookie資訊是在firefox的profiles目錄中。
2. 使用網路嗅探器來獲取網路上船速的cookie
3. 使用一些cookie管理工具獲取記憶體或者檔案系統中的cookie
4. 使用跨站指令碼來盜取別人的cookie,見blog
什麼樣的cookie資訊可以被攻擊者利用?
1. cookie中包含了不應該讓除開發者之外的其他人看到的其他資訊,如userid=1000,userstatus=online,account_id=***等等這些資訊。
2. cookie資訊進行了加密,但是很容易被攻擊者進行解密
3. 在對cookie資訊的時候沒有進行輸入驗證
常用的攻擊步驟:
1. 獲取cookie資訊
2. 檢視cookie資訊,對cookie資訊進行分析
3. 修改cookie中的邏輯判斷類資訊,比如一些boolean標誌,01標誌等等,訪問伺服器,觀察伺服器的反應。
4. 修改cookie資訊中數字型別的資訊,比如id, number等等這類的值,觀察伺服器反應。
5. 獲取別人的cookie資訊,然後根據別人的cookie資訊修改自己本地的cookie資訊,看伺服器是否會把自己識別為其他人。
如何防範利用cookie進行的攻擊?
1. 不要在cookie中儲存敏感資訊
2. 不要在cookie中儲存沒有經過加密的或者容易被解密的敏感資訊
3. 對從客戶端取得的cookie資訊進行嚴格校驗
4. 記錄非法的cookie資訊進行分析,並根據這些資訊對系統進行改進。
5. 使用ssl/tls來傳遞cookie資訊
基於Cookie的攻擊和防範學習總結
實現基於http cookie攻擊的前提是目標系統在cookie中儲存了使用者id,憑證,狀態等其他可以用來進行攻擊的資訊。通常的攻擊方式有三種 1.直接訪問cookie檔案查詢想要的機密資訊 2.在客戶端和服務端進行cookie資訊傳遞時候進行擷取,進而冒充合法使用者進行操作。3.攻擊者修改coo...
關於防範csrf攻擊基於token鑑權
在web開發中,之前都使用cookie session方式來實現身份認證鑑權。但是現在前後端分離,以及終端有可能不支援cookie的情況下,一般都採用token方式。現在系統設計思路如下 服務端會生成兩個token,乙個是認證請求token accesstoken 乙個是重新整理token refr...
RM和WMV木馬的攻擊和防範
一 rm rmvb檔案中加入木馬的方式 helix producer plus是一款圖形化的專業流 檔案製作工具,這款軟體把其他格式的檔案轉換成rm或rmvb格式,也可以對已存在的rm檔案進行重新編輯,在編輯的同時,我們可以把事先準備好的網頁木馬插入其中。這樣只要一開啟這個編輯好的 檔案,插入在其中...