超碰人人人人人,亚洲AV午夜福利精品一区二区,亚洲欧美综合区丁香五月1区,日韩欧美亚洲系列

LOGO OA教程 ERP教程 模切知識(shí)交流 PMS教程 CRM教程 開發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

Cookies 欺騙漏洞的防范方法(vbs+js 實(shí)現(xiàn))

admin
2010年3月30日 15:24 本文熱度 8527
[b]一、攻擊原理 [br][/b]cookies 欺騙主要利用當(dāng)前網(wǎng)絡(luò)上一些用戶管理系統(tǒng)將用戶登錄信息儲(chǔ)存在 cookies 中這一不安全的做法進(jìn)行攻擊,其攻擊方法相對(duì)于 sql 注入漏洞等漏洞來說相對(duì)要“困難”一些,但還是很“傻瓜”。 [br]我們知道,一般的基于 cookies 的用戶系統(tǒng)至少會(huì)在 cookies 中儲(chǔ)存兩個(gè)變量:username 和 userlevel,其中 username 為用戶名,而 userlevel 為用戶的等級(jí)。當(dāng)我們的瀏覽器訪問 asp 頁面時(shí),它會(huì)傳出類似 [br]get /.../file.asp http 1.0 [br]... [br]cookies: username=user&userlevel=1 [br]... [br]的數(shù)據(jù)包,那么,我們只要知道了管理員的 username 和 userlevel 值(假設(shè)分別為 admin 和 5),便可以通過傳輸 [br]get /.../file.asp http 1.0 [br]... [br]cookies: username=admin&userlevel=5 [br]... [br]來獲取管理員權(quán)限。很簡單是不是?然而,在這個(gè)漏洞被發(fā)現(xiàn)之前,幾乎所有的用戶管理系統(tǒng)都依賴于 cookies。 [br][b]二、安全地儲(chǔ)存用戶信息[/b] [br]既然 cookies 是不安全的,而我們又必須把用戶登錄信息存儲(chǔ)下來,那么應(yīng)該存儲(chǔ)在什么地方呢? [br]我們注意到,在 asp 中,除了 cookies 外,還有 session 可以儲(chǔ)存信息。session 是儲(chǔ)存在服務(wù)器上的,不是客戶端隨隨便便就能夠更改的,所以具有極高的安全性。這樣,大家就可以把所有 cookies 的代碼均換作 session 了。 [br][b]三、長時(shí)間儲(chǔ)存用戶信息[/b] [br]采用 session 來保存用戶登錄信息,雖然擺脫了 cookies 欺騙的問題,但是 session 不能長期儲(chǔ)存(iis 默認(rèn) session 在用戶停止響應(yīng) 20 分鐘后失效),于是產(chǎn)生了這一節(jié)所述的 cookies + session 混合存儲(chǔ)法。 [br]這一方法有兩個(gè)變種,第一種是在 cookies 中儲(chǔ)存用戶名和密碼,當(dāng)用戶訪問一個(gè)頁面時(shí),先讀取 session,如果有內(nèi)容則以 session 為準(zhǔn),否則讀取 cookies,按照 cookies 中提供的用戶名和密碼進(jìn)行“不透明”的登錄一次,用以判斷 cookies 中的內(nèi)容是否合法,若合法再進(jìn)而存入 session 中。實(shí)現(xiàn)這一方法的代碼如下: [br]vbs: [br]
[u]復(fù)制代碼[/u] 代碼如下:
[br]<% [br]dim username, password [br]username = session("username") [br]if username = "" then [br]' session 中沒有用戶登錄信息 [br]username = request.cookies("username") [br]password = request.cookies("password") [br]' 注意上面的兩句得到的 username 和 password 要進(jìn)行 sql 注入漏洞的防范(即過濾掉單引號(hào)“'”),這里略去 [br]if username = "" or password = "" then [br]' 用戶沒有登錄 [br]... [br]else [br]' 這里假設(shè)已經(jīng)創(chuàng)建了 conn 和 rs 對(duì)象 [br]rs.open "select top 1 * from [user] where username='" & username & "' and password='" & password & "'", conn, 1, 3 [br]if rs.eof then [br]' cookies 中的信息非法 [br]... [br]else [br]' cookies 中的信息合法,自動(dòng)登錄 [br]session("username") = username [br]... [br]end if [br]end if [br]else [br]' 用戶信息已經(jīng)存在于 session 中,直接讀取 [br]... [br]end if [br]%> [br]
[p][br]js: [br] [/p]
[u]復(fù)制代碼[/u] 代碼如下:
[br]<% [br]var username, password; [br]username = session("username") + ""; [br]if (username == "" || username == "undefined") { [br]// session 中沒有用戶信息 [br]username = request.cookies("username") + ""; [br]password = request.cookies("password") + ""; [br]// 注意上面的兩句得到的 username 和 password 要進(jìn)行 sql 注入漏洞的防范(即過濾掉單引號(hào)“'”),這里略去 [br]if (username == "" || username == "undefined" || password == "" || password == "undefined") { [br]// 用戶沒有登錄 [br]... [br]} [br]else { [br]// 這里假設(shè)已經(jīng)創(chuàng)建了 conn 和 rs 對(duì)象 [br]rs.open("select top 1 * from [user] where username='" + username + "' and password='" + password + "'", conn, 1, 3); [br]if (rs.eof) { [br]// cookies 中的信息非法 [br]... [br]} [br]else { [br]// cookies 中的信息合法,自動(dòng)登錄 [br]session("username") = username + ""; [br]... [br]} [br]} [br]} [br]else { [br]// 用戶信息已經(jīng)存在于 session 中,直接讀取 [br]... [br]} [br]%> [br]
[p][br]但是這種方法對(duì)于用戶來說又不太安全,原因是瀏覽器每次訪問頁面時(shí)都會(huì)把 cookies 傳輸過去,而包含密碼的 cookies 一旦被他人獲取將導(dǎo)致用戶帳號(hào)被盜。對(duì)于這種情況,又出現(xiàn)了第二種方法,即在用戶信息[url=http://www.waweb.cn/dblist/db.htm]數(shù)據(jù)庫[/url]中增加一個(gè)字段“verifycode”,在用戶登錄時(shí),隨機(jī)產(chǎn)生一個(gè)長整型校驗(yàn)值存入 verifycode 字段,并且將 username 和這個(gè) verifycode 值而不是 password 存入 cookies。而在驗(yàn)證 cookies 中的用戶信息時(shí),也只驗(yàn)證 username 和 verifycode。這種方法的好處在于,即使用戶的 cookies 被[color=#ff0000]黑客[/color]獲取,他也只能利用這個(gè)“臨時(shí)”產(chǎn)生的 verifycode 登錄,而無法獲得用戶的密碼。只要此用戶再一次使用用戶名和密碼登錄,這個(gè) verifycode 值便會(huì)改變,[color=#ff0000]黑客[/color]便無法通過原來的 verifycode 登入。 [br]這種方法的實(shí)現(xiàn)只需要在上述方法一的代碼上稍加改動(dòng)。首先,在您的登錄程序中,在驗(yàn)證通過存儲(chǔ)用戶信息的地方需要加上一段: [br]vbs: [br] [/p]
[u]復(fù)制代碼[/u] 代碼如下:
[br]<% [br]response.cookies("verifycode") = int(rnd * 2100000000) [br]%> [br]
[p][br]js: [br] [/p]
[u]復(fù)制代碼[/u] 代碼如下:
[br]<% [br]response.cookies("verifycode") = math.floor(math.random() * 2100000000); [br]%> [br]
[p][br]然后,在上面提供的驗(yàn)證代碼中把對(duì) cookies("password") 的驗(yàn)證改為對(duì) cookies("verifycode") 的驗(yàn)證即可。 [br]四、結(jié)論 [br]通過我們的分析以及處理,cookies 欺騙漏洞已經(jīng)被完全解決,從此,我們的 asp 程序變得更加安全了。[/p]

該文章在 2010/3/30 15:24:30 編輯過
關(guān)鍵字查詢
相關(guān)文章
正在查詢...
點(diǎn)晴ERP是一款針對(duì)中小制造業(yè)的專業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國內(nèi)大量中小企業(yè)的青睞。
點(diǎn)晴PMS碼頭管理系統(tǒng)主要針對(duì)港口碼頭集裝箱與散貨日常運(yùn)作、調(diào)度、堆場、車隊(duì)、財(cái)務(wù)費(fèi)用、相關(guān)報(bào)表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點(diǎn),圍繞調(diào)度、堆場作業(yè)而開發(fā)的。集技術(shù)的先進(jìn)性、管理的有效性于一體,是物流碼頭及其他港口類企業(yè)的高效ERP管理信息系統(tǒng)。
點(diǎn)晴WMS倉儲(chǔ)管理系統(tǒng)提供了貨物產(chǎn)品管理,銷售管理,采購管理,倉儲(chǔ)管理,倉庫管理,保質(zhì)期管理,貨位管理,庫位管理,生產(chǎn)管理,WMS管理系統(tǒng),標(biāo)簽打印,條形碼,二維碼管理,批號(hào)管理軟件。
點(diǎn)晴免費(fèi)OA是一款軟件和通用服務(wù)都免費(fèi),不限功能、不限時(shí)間、不限用戶的免費(fèi)OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved