博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
XSS攻击之窃取Cookie
阅读量:6940 次
发布时间:2019-06-27

本文共 890 字,大约阅读时间需要 2 分钟。

hot3.png

译者按: 10年前的博客似乎有点老了,但是XSS攻击的威胁依然还在,我们不得不防。

原文:

译者:

为了保证可读性,本文采用意译而非直译。另外,本文版权归原作者所有,翻译仅用于学习。

窃取Cookie是非常简单的,因此不要轻易相信客户端所声明的身份。即便这个Cookie是在数秒之前验证过,那也未必是真的,尤其当你仅使用Cookie验证客户端的时候。

2006年1月,,这个事件足以警示我们。还有,2006年10月,,这告诉我们必须非常谨慎地过滤用户发布的文本,因为黑客可以在文本中掺杂一些JavaScript代码,以此窃取登陆用户的Cookie

正如黑客攻击LiveJournal那样,你不需要在登陆用户的浏览器进行任何操作,而可以在第三方进行所有操作。更糟糕的是,窃取Cookie事实上操作起来非常简单,但是防范起来却非常困难

下面的的JavaScript代码就可以窃取Cookie,是不是很简单?

如果我可以将这段代码插入到某个登陆用户的页面,则Cookie就会通过HTTP请求发送给我,然后我就可以伪造那个可怜的登陆用户了!

在IE浏览器上,可以通过在CSS代码中执行JavaScript来窃取Cookie,也很简单。

如果你对用户发布的文本内容不进行严格的过滤的话,黑客就可以很方便地窃取Cookie。是不是很可怕?如果你是一个负责任的开发者的话,你就应该保持警惕!因此,你必须假设所有用户的Cookie都被窃取了。注意,是所有用户,对于这一点,我不想含糊其辞。

为了保证安全:请不停地重设session的重设;将过期时间设置短一些;监控referreruserAgent的值;使用禁止脚本读取Cookie。这些措施并非万无一失,但是增加了黑客的难度,因此也是有效的。

如果你对不了解,可以查看黑客本人公开的,很有趣,不过切勿模仿,因为他为自己的行为此付出了不小的代价:三年内被禁止使用电脑!

参考链接

版权声明:

转载时请注明作者Fundebug以及本文地址:

转载于:https://my.oschina.net/u/3375885/blog/1510411

你可能感兴趣的文章
原型与原型链详解
查看>>
高性能IOT服务器实现之路
查看>>
iOS混合开发库(GICXMLLayout)布局案例分析(2)闲鱼案例
查看>>
面试驱动技术 - KVO && KVC
查看>>
C、C++、Java、JavaScript、PHP、Python分别用来开发什么?
查看>>
测试格式
查看>>
Binder机制情景分析之linux环境适配
查看>>
209. Minimum Size Subarray Sum
查看>>
超级课程表API
查看>>
puppet客户端取消主动更新
查看>>
redis 3.0.7 安装部署
查看>>
如何查看mysql的用户及授权
查看>>
<Power Shell>新的征程
查看>>
【Android游戏开发之六】在SurfaceView中添加组件!!!!并且相互交互数据!!!!...
查看>>
SQLite操作
查看>>
安装Gogs及简单配置(使用默认数据库)
查看>>
奔向新纪元,Vista安装经历
查看>>
Centos7无法使用ssh登陆及解决方案
查看>>
应用强制访问控制管理网络服务
查看>>
Exchange 2013多租户托管PART 2:Exchange基本配置
查看>>