<b>ASP 防备Cookies 拐骗漏洞(vbs+js 实现)</b>[网站编程]
本文“<b>ASP 防备Cookies 拐骗漏洞(vbs+js 实现)</b>[网站编程]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
1、攻击原理
Cookies 拐骗主要操纵当前网络上一些用户管理系统将用户登录信息储存在 Cookies 中这一不安全的做法举行攻击,其攻击办法相关于 SQL 注入漏洞等漏洞来说相对要“艰难”一些,但还是很“傻瓜”.
我们知道,普通的基于 Cookies 的用户系统至少会在 Cookies 中储存两个变量:username 和 userlevel,此中 username 为用户名,而 userlevel 为用户的等级.当我们的浏览器拜候 ASP 页面时,它会传出近似
GET /.../file.asp HTTP 1.0
...
Cookies: username=user&userlevel=1
...
的数据包,那么,我们只要知道了管理员的 username 和 userlevel 值(假定辨别为 admin 和 5),便可以通过传输
GET /.../file.asp HTTP 1.0
...
Cookies: username=admin&userlevel=5
...
来获得管理员权限.很简单是不是?但是,在这个漏洞被发现之前,几近全部的用户管理系统都依靠于 Cookies.
2、安全地储存用户信息
既然 Cookies 是不安全的,而我们又必须把用户登录信息存储下来,那么应当存储在什么地方呢?
我们注意到,在 ASP 中,除了 Cookies 外,还有 Session 可以储存信息.Session 是储存在服务器上的,不是客户端随随便便就可以够更改的,所以具有极高的安全性.这样,大家便可以把全部 Cookies 的代码均换作 Session 了.
3、长时间储存用户信息
采取 Session 来保存用户登录信息,固然摆脱了 Cookies 拐骗的问题,但是 Session 不能长期储存(IIS 默许 Session 在用户终止呼应 20 分钟后失效),于是产生了这一节所述的 Cookies + Session 混合存储法.
这一办法有两个变种,第一种是在 Cookies 中储存用户名和密码,当用户拜候一个页面时,先读取 Session,假若有内容则以 Session 为准,不然读取 Cookies,按照 Cookies 中供应的用户名和密码举行“不透明”的登录一次,用以判断 Cookies 中的内容能否合理,若合理再进而存入 Session 中.实现这一办法的代码以下:
以上是“<b>ASP 防备Cookies 拐骗漏洞(vbs+js 实现)</b>[网站编程]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |