Cookies 欺騙漏洞的防范方法(vbs+js 實現(xiàn))
當前位置:點晴教程→知識管理交流
→『 技術文檔交流 』
一、攻擊原理
cookies 欺騙主要利用當前網(wǎng)絡上一些用戶管理系統(tǒng)將用戶登錄信息儲存在 cookies 中這一不安全的做法進行攻擊,其攻擊方法相對于 sql 注入漏洞等漏洞來說相對要“困難”一些,但還是很“傻瓜”。 我們知道,一般的基于 cookies 的用戶系統(tǒng)至少會在 cookies 中儲存兩個變量:username 和 userlevel,其中 username 為用戶名,而 userlevel 為用戶的等級。當我們的瀏覽器訪問 asp 頁面時,它會傳出類似 get /.../file.asp http 1.0 ... cookies: username=user&userlevel=1 ... 的數(shù)據(jù)包,那么,我們只要知道了管理員的 username 和 userlevel 值(假設分別為 admin 和 5),便可以通過傳輸 get /.../file.asp http 1.0 ... cookies: username=admin&userlevel=5 ... 來獲取管理員權限。很簡單是不是?然而,在這個漏洞被發(fā)現(xiàn)之前,幾乎所有的用戶管理系統(tǒng)都依賴于 cookies。 二、安全地儲存用戶信息 既然 cookies 是不安全的,而我們又必須把用戶登錄信息存儲下來,那么應該存儲在什么地方呢? 我們注意到,在 asp 中,除了 cookies 外,還有 session 可以儲存信息。session 是儲存在服務器上的,不是客戶端隨隨便便就能夠更改的,所以具有極高的安全性。這樣,大家就可以把所有 cookies 的代碼均換作 session 了。 三、長時間儲存用戶信息 采用 session 來保存用戶登錄信息,雖然擺脫了 cookies 欺騙的問題,但是 session 不能長期儲存(iis 默認 session 在用戶停止響應 20 分鐘后失效),于是產(chǎn)生了這一節(jié)所述的 cookies + session 混合存儲法。 這一方法有兩個變種,第一種是在 cookies 中儲存用戶名和密碼,當用戶訪問一個頁面時,先讀取 session,如果有內(nèi)容則以 session 為準,否則讀取 cookies,按照 cookies 中提供的用戶名和密碼進行“不透明”的登錄一次,用以判斷 cookies 中的內(nèi)容是否合法,若合法再進而存入 session 中。實現(xiàn)這一方法的代碼如下: vbs: [u]復制代碼[/u] 代碼如下: <% dim username, password username = session("username") if username = "" then ' session 中沒有用戶登錄信息 username = request.cookies("username") password = request.cookies("password") ' 注意上面的兩句得到的 username 和 password 要進行 sql 注入漏洞的防范(即過濾掉單引號“'”),這里略去 if username = "" or password = "" then ' 用戶沒有登錄 ... else ' 這里假設已經(jīng)創(chuàng)建了 conn 和 rs 對象 rs.open "select top 1 * from [user] where username='" & username & "' and password='" & password & "'", conn, 1, 3 if rs.eof then ' cookies 中的信息非法 ... else ' cookies 中的信息合法,自動登錄 session("username") = username ... end if end if else ' 用戶信息已經(jīng)存在于 session 中,直接讀取 ... end if %>
[u]復制代碼[/u] 代碼如下: <% var username, password; username = session("username") + ""; if (username == "" || username == "undefined") { // session 中沒有用戶信息 username = request.cookies("username") + ""; password = request.cookies("password") + ""; // 注意上面的兩句得到的 username 和 password 要進行 sql 注入漏洞的防范(即過濾掉單引號“'”),這里略去 if (username == "" || username == "undefined" || password == "" || password == "undefined") { // 用戶沒有登錄 ... } else { // 這里假設已經(jīng)創(chuàng)建了 conn 和 rs 對象 rs.open("select top 1 * from [user] where username='" + username + "' and password='" + password + "'", conn, 1, 3); if (rs.eof) { // cookies 中的信息非法 ... } else { // cookies 中的信息合法,自動登錄 session("username") = username + ""; ... } } } else { // 用戶信息已經(jīng)存在于 session 中,直接讀取 ... } %>
[u]復制代碼[/u] 代碼如下: <% response.cookies("verifycode") = int(rnd * 2100000000) %>
[u]復制代碼[/u] 代碼如下: <% response.cookies("verifycode") = math.floor(math.random() * 2100000000); %>
該文章在 2010/3/30 15:24:30 編輯過 |
關鍵字查詢
相關文章
正在查詢... |