| 网站首页 | 业界新闻 | 小组 | 威客 | 人才 | 下载频道 | 博客 | 代码贴 | 在线编程 | 编程论坛
欢迎加入我们,一同切磋技术
用户名:   
 
密 码:  
共有 1958 人关注过本帖
标题:net Cookies安全性实践
只看楼主 加入收藏
冰镇柠檬汁儿
Rank: 16Rank: 16Rank: 16Rank: 16
来 自:北京
等 级:版主
威 望:120
帖 子:8078
专家分:6657
注 册:2005-11-7
结帖率:98.25%
收藏
 问题点数:0 回复次数:12 
net Cookies安全性实践
首先,你要相信网络是不安全的,TCP协议也是不安全的。HTTP访问是基于TCP协议来完成的,其能够被攻击是一定的。
跨站脚本攻击一直是Web上常见的手段之一,攻击一般是劫持用户会话,拿到私有的钥匙。如何劫持这个会话呢?

一、Sniffer(这里采用的软件是Sniffer,java版的那个)

Sniffer监听会话是不可护的,就和KOF里拉尔夫的宇宙幻影一样,只要打中,一定是致命的。

图片附件: 游客没有浏览图片的权限,请 登录注册


上图,就是一组侦听数据,当然这里侦听的是我本机的数据。实际上是可以侦听局域网,甚至广域网上的数据。
得到一组16进制的值。可以用以下代码获得其值:

C# codeCode
string bytestr = "";
string[] byteArray = bytestr.Split(' ');
byte[] b = new byte[byteArray.Length];
for (int i = 0; i < byteArray.Length; i++) {
    b[i] = Convert.ToByte(byteArray[i], 16);
}
string msg = Encoding.UTF8.GetString(b);
Console.WriteLine(msg);
Console.Read();

bytestr 变量就放置16进制字符串就行了。另外这里使用的编码是utf-8,实际应用中应该与网站的编码匹配。这个实验是拿博客园做实验的。博客园登录状态的cookie名为“.DottextCookie”。

在firefox中,退出博客园登录,然后切换到firebug的控制台,使用命令行键入document.cookie='.DottextCookie=******;',然后刷新页面,看到了什么?现在正处于登录状态!

实际上在会话劫持中,一般都是拿登录cookie的值,无论其是否加密,都可以劫持。

二、跨域脚本攻击

要实现跨域脚本攻击,除了利用浏览器漏洞,或者ARP欺骗,一般需要有两个要素。首要的要素是,被攻击的网站,需要能自定义html代码(除了利用漏洞,一般是要支持script)。在客户端使用document.cookie就可以拿到cookie的值,然后进行分析,找出需要的键值对。就可以完成攻击。这里关于如何跨域保存信息就不讨论了。

比如有以下代码:

HttpCookie cookie = new HttpCookie("mmmm", "vvvvvvvvvvvv");
Response.Cookies.Add(cookie);

实现了cookie的写入。而在这个域下的页面中,我有权限设置某个页面中包含脚本的话,就可以实现攻击。

 <script>
  document.write(document.cookie);
 </script>

以上代码是个简单的输出,如果我把拦截到的document.cookie发送到我能保存数据的地方,那么就可以拿到很多有用的信息。这样就完成了跨域脚本攻击。

三、其它攻击方法
其他攻击方法只要能够拿到这个cookie就可以了,不管你是用flash或者其它办法。

四、可以防止的和不可防止的
刚才介绍到Sniffer方法是不可防止,那怎么防止脚本的攻击呢?可以禁止用户使用脚本,很多网站都这么做的,如果一定要使用的话,需要对cookie做特殊设置。在dotnet中,可以这样处理:

HttpCookie cookie = new HttpCookie("mmmm", "vvvvvvvvvvvv");
cookie.HttpOnly = true;
Response.Cookies.Add(cookie);

这样,在客户端就不可以访问这个键值对的cookie,从而让其他人即使能用脚本拦截会话,但是无法得到关键数据。
搜索更多相关主题的帖子: Cookies 实践 
2010-06-04 23:18
bygg
Rank: 16Rank: 16Rank: 16Rank: 16
来 自:乖乖的心中
等 级:版主
威 望:241
帖 子:13555
专家分:3076
注 册:2006-10-23
收藏
得分:0 
这个……貌似……真的……
支持!

飘过~~
2010-06-08 09:58
gq198718
Rank: 4
等 级:业余侠客
威 望:1
帖 子:86
专家分:200
注 册:2010-6-6
收藏
得分:0 
  ...
2010-06-22 15:50
冰镇柠檬汁儿
Rank: 16Rank: 16Rank: 16Rank: 16
来 自:北京
等 级:版主
威 望:120
帖 子:8078
专家分:6657
注 册:2005-11-7
收藏
得分:0 
谢谢支持

本来无一物,何处惹尘埃
It is empty at all here, Why pm 2.5 is so TMD high!
2010-06-24 13:17
AaronJn
Rank: 1
等 级:新手上路
帖 子:1
专家分:0
注 册:2010-6-26
收藏
得分:0 
不太清楚.不过你可以去www.查看更多资料
2010-06-26 14:02
visolleon
Rank: 3Rank: 3
等 级:论坛游侠
威 望:1
帖 子:71
专家分:182
注 册:2007-1-16
收藏
得分:0 
个人感觉还是用加密的方式更有效些!比如说用对称加密,虽然可以反解密,但是太难了,而且可以多层加密。
加密后,到服务器端在解密,基本上这些攻击应该没问题了。

2010-06-29 11:37
isolated
Rank: 1
来 自:北京
等 级:新手上路
帖 子:23
专家分:0
注 册:2009-3-23
收藏
得分:0 
看着有点复杂啊 .
刚在网上找了一个网站http://www.也是编程的

http://www.
2010-12-12 09:49
wangnannan
Rank: 18Rank: 18Rank: 18Rank: 18Rank: 18
等 级:贵宾
威 望:87
帖 子:2546
专家分:9359
注 册:2007-11-3
收藏
得分:0 
...
图片附件: 游客没有浏览图片的权限,请 登录注册
...
通常需要将HTTP-onlyCookie和其他技术组合使用。
如果单独使用的话,很难说它无法全面抵御跨站点脚本攻击

出来混,谁不都要拼命的嘛。 。拼不赢?那就看谁倒霉了。 。有机会也要看谁下手快,快的就能赢,慢。 。狗屎你都抢不到。 。还说什么拼命?
2010-12-12 10:06
songgaotong
Rank: 1
等 级:新手上路
帖 子:16
专家分:0
注 册:2010-8-26
收藏
得分:0 
红客?
2010-12-25 10:43
乔恒谊
Rank: 2
来 自:杭州
等 级:论坛游民
帖 子:4
专家分:10
注 册:2010-12-23
收藏
得分:0 
这个不会!
2010-12-29 08:35
快速回复:net Cookies安全性实践
数据加载中...
 
   



关于我们 | 广告合作 | 编程中国 | 清除Cookies | TOP | 手机版

编程中国 版权所有,并保留所有权利。
Powered by Discuz, Processed in 0.039340 second(s), 8 queries.
Copyright©2004-2024, BCCN.NET, All Rights Reserved