基於Cookie的攻擊和防範學習總結

實現基於HTTP Cookie攻擊的前提是目標系統在Cookie中保存了用戶ID,憑證,狀態等其他可以用來進行攻擊的信息。

通常的攻擊方式有三種:
1. 直接訪問Cookie文件查找想要的機密信息
2. 在客戶端和服務端進行Cookie信息傳遞時候進行截取,進而冒充合法用戶進行操作。
3. 攻擊者修改Cookie信息,所以在服務端接收到客戶端獲取的Cookie信息的時候,就會對攻擊者僞造過的Cookie信息進行操作

獲取Cookie信息的主要途徑:
1. 直接讀取磁盤的Cookie文件,Windows系統的Cookie信息存放目錄是C:/Documents and Settings/%yourname%/Cookies,FireFox的Cookie信息是在FireFox的Profiles目錄中。
2. 使用網絡嗅探器來獲取網絡上船速的Cookie
3. 使用一些Cookie管理工具獲取內存或者文件系統中的cookie
4. 使用跨站腳本來盜取別人的cookie,見blog

什麼樣的Cookie信息可以被攻擊者利用?
1. Cookie中包含了不應該讓除開發者之外的其他人看到的其他信息,如USERID=1000,USERSTATUS=ONLINE,ACCOUNT_ID=xxx等等這些信息。
2. Cookie信息進行了加密,但是很容易被攻擊者進行解密
3. 在對Cookie信息的時候沒有進行輸入驗證

常用的攻擊步驟:
1. 獲取Cookie信息
2. 查看Cookie信息,對Cookie信息進行分析
3. 修改Cookie中的邏輯判斷類信息,比如一些boolean標誌,01標誌等等,訪問服務器,觀察服務器的反應。
4. 修改Cookie信息中數字類型的信息,比如id, number等等這類的值,觀察服務器反應。
5. 獲取別人的Cookie信息,然後根據別人的Cookie信息修改自己本地的Cookie信息,看服務器是否會把自己識別爲其他人。

如何防範利用Cookie進行的攻擊?
1. 不要在Cookie中保存敏感信息
2. 不要在Cookie中保存沒有經過加密的或者容易被解密的敏感信息
3. 對從客戶端取得的Cookie信息進行嚴格校驗
4. 記錄非法的Cookie信息進行分析,並根據這些信息對系統進行改進。
5. 使用SSL/TLS來傳遞Cookie信息

發佈了99 篇原創文章 · 獲贊 6 · 訪問量 59萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章