http://www.aygfsteel.com/ebecket 返還網(wǎng)
          隨筆-140  評論-11  文章-131  trackbacks-0

          .net Cookies安全性實(shí)踐

          首先,你要相信網(wǎng)絡(luò)是不安全的,TCP協(xié)議也是不安全的。HTTP訪問是基于TCP協(xié)議來完成的,其能夠被攻擊是一定的。

          跨站腳本攻擊一直是Web上常見的手段之一,攻擊一般是劫持用戶會話,拿到私有的鑰匙。如何劫持這個會話呢?

          一、Sniffer(這里采用的軟件是Sniffer,java版的那個)

          Sniffer監(jiān)聽會話是不可護(hù)的,就和KOF里拉爾夫的宇宙幻影一樣,只要打中,一定是致命的。

          上圖,就是一組偵聽數(shù)據(jù),當(dāng)然這里偵聽的是我本機(jī)的數(shù)據(jù)。實(shí)際上是可以偵聽局域網(wǎng),甚至廣域網(wǎng)上的數(shù)據(jù)。

          得到一組16進(jìn)制的值。可以用以下代碼獲得其值:

           

          Code
          string bytestr = "";
          string[] byteArray = bytestr.Split(' ');
          byte[] b = new byte[byteArray.Length];
          for (int i = 0; i < byteArray.Length; i++) {
              b[i] = Convert.ToByte(byteArray[i], 16);
          }
          string msg = Encoding.UTF8.GetString(b);
          Console.WriteLine(msg);

          Console.Read();

           

          bytestr 變量就放置16進(jìn)制字符串就行了。另外這里使用的編碼是utf-8,實(shí)際應(yīng)用中應(yīng)該與網(wǎng)站的編碼匹配。這個實(shí)驗(yàn)是拿博客園做實(shí)驗(yàn)的。博客園登錄狀態(tài)的cookie名為“.DottextCookie”。

          在firefox中,退出博客園登錄,然后切換到firebug的控制臺,使用命令行鍵入document.cookie='.DottextCookie=******;',然后刷新頁面,看到了什么?現(xiàn)在正處于登錄狀態(tài)!

          實(shí)際上在會話劫持中,一般都是拿登錄cookie的值,無論其是否加密,都可以劫持。

          二、跨域腳本攻擊

          要實(shí)現(xiàn)跨域腳本攻擊,除了利用瀏覽器漏洞,或者ARP欺騙,一般需要有兩個要素。首要的要素是,被攻擊的網(wǎng)站,需要能自定義html代碼(除了利用漏洞,一般是要支持script)。在客戶端使用document.cookie就可以拿到cookie的值,然后進(jìn)行分析,找出需要的鍵值對。就可以完成攻擊。這里關(guān)于如何跨域保存信息就不討論了。

          比如有以下代碼:

          HttpCookie cookie = new HttpCookie("mmmm", "vvvvvvvvvvvv");
          Response.Cookies.Add(cookie);

          實(shí)現(xiàn)了cookie的寫入。而在這個域下的頁面中,我有權(quán)限設(shè)置某個頁面中包含腳本的話,就可以實(shí)現(xiàn)攻擊。

           <script>
            document.write(document.cookie);
           </script>

          以上代碼是個簡單的輸出,如果我把攔截到的document.cookie發(fā)送到我能保存數(shù)據(jù)的地方,那么就可以拿到很多有用的信息。這樣就完成了跨域腳本攻擊。

          三、其它攻擊方法
          其他攻擊方法只要能夠拿到這個cookie就可以了,不管你是用flash或者其它辦法。

          四、可以防止的和不可防止的
          剛才介紹到Sniffer方法是不可防止,那怎么防止腳本的攻擊呢?可以禁止用戶使用腳本,很多網(wǎng)站都這么做的,如果一定要使用的話,需要對cookie做特殊設(shè)置。在dotnet中,可以這樣處理:

          HttpCookie cookie = new HttpCookie("mmmm", "vvvvvvvvvvvv");
          cookie.HttpOnly = true;
          Response.Cookies.Add(cookie);

          這樣,在客戶端就不可以訪問這個鍵值對的cookie,從而讓其他人即使能用腳本攔截會話,但是無法得到關(guān)鍵數(shù)據(jù)。

          posted on 2010-01-20 01:25 becket_zheng 閱讀(196) 評論(0)  編輯  收藏 所屬分類: 網(wǎng)頁web前端技術(shù)C#
          主站蜘蛛池模板: 呼伦贝尔市| 翼城县| 北海市| 米易县| 肥西县| 茶陵县| 邳州市| 溆浦县| 哈密市| 阿荣旗| 三明市| 高要市| 洛扎县| 通渭县| 海兴县| 香河县| 土默特左旗| 砚山县| 金塔县| 郴州市| 嘉定区| 逊克县| 黄骅市| 贞丰县| 和平县| 宜兴市| 贡山| 盐边县| 漳浦县| 海原县| 佛冈县| 德兴市| 蒙自县| 邢台市| 新兴县| 乡城县| 高尔夫| 行唐县| 七台河市| 安福县| 闽侯县|