Cookies 欺騙漏洞的防范方法(vbs+js 實(shí)現(xiàn))
當(dāng)前位置:點(diǎn)晴教程→知識(shí)管理交流
→『 技術(shù)文檔交流 』
[b]一、攻擊原理 [br][/b]cookies 欺騙主要利用當(dāng)前網(wǎng)絡(luò)上一些用戶管理系統(tǒng)將用戶登錄信息儲(chǔ)存在 cookies 中這一不安全的做法進(jìn)行攻擊,其攻擊方法相對(duì)于 sql 注入漏洞等漏洞來說相對(duì)要“困難”一些,但還是很“傻瓜”。 [br]我們知道,一般的基于 cookies 的用戶系統(tǒng)至少會(huì)在 cookies 中儲(chǔ)存兩個(gè)變量:username 和 userlevel,其中 username 為用戶名,而 userlevel 為用戶的等級(jí)。當(dāng)我們的瀏覽器訪問 asp 頁面時(shí),它會(huì)傳出類似 [br]get /.../file.asp http 1.0 [br]... [br]cookies: username=user&userlevel=1 [br]... [br]的數(shù)據(jù)包,那么,我們只要知道了管理員的 username 和 userlevel 值(假設(shè)分別為 admin 和 5),便可以通過傳輸 [br]get /.../file.asp http 1.0 [br]... [br]cookies: username=admin&userlevel=5 [br]... [br]來獲取管理員權(quán)限。很簡單是不是?然而,在這個(gè)漏洞被發(fā)現(xiàn)之前,幾乎所有的用戶管理系統(tǒng)都依賴于 cookies。 [br][b]二、安全地儲(chǔ)存用戶信息[/b] [br]既然 cookies 是不安全的,而我們又必須把用戶登錄信息存儲(chǔ)下來,那么應(yīng)該存儲(chǔ)在什么地方呢? [br]我們注意到,在 asp 中,除了 cookies 外,還有 session 可以儲(chǔ)存信息。session 是儲(chǔ)存在服務(wù)器上的,不是客戶端隨隨便便就能夠更改的,所以具有極高的安全性。這樣,大家就可以把所有 cookies 的代碼均換作 session 了。 [br][b]三、長時(shí)間儲(chǔ)存用戶信息[/b] [br]采用 session 來保存用戶登錄信息,雖然擺脫了 cookies 欺騙的問題,但是 session 不能長期儲(chǔ)存(iis 默認(rèn) session 在用戶停止響應(yīng) 20 分鐘后失效),于是產(chǎn)生了這一節(jié)所述的 cookies + session 混合存儲(chǔ)法。 [br]這一方法有兩個(gè)變種,第一種是在 cookies 中儲(chǔ)存用戶名和密碼,當(dāng)用戶訪問一個(gè)頁面時(shí),先讀取 session,如果有內(nèi)容則以 session 為準(zhǔn),否則讀取 cookies,按照 cookies 中提供的用戶名和密碼進(jìn)行“不透明”的登錄一次,用以判斷 cookies 中的內(nèi)容是否合法,若合法再進(jìn)而存入 session 中。實(shí)現(xiàn)這一方法的代碼如下: [br]vbs: [br]
[u]復(fù)制代碼[/u] 代碼如下: [br]<% [br]dim username, password [br]username = session("username") [br]if username = "" then [br]' session 中沒有用戶登錄信息 [br]username = request.cookies("username") [br]password = request.cookies("password") [br]' 注意上面的兩句得到的 username 和 password 要進(jìn)行 sql 注入漏洞的防范(即過濾掉單引號(hào)“'”),這里略去 [br]if username = "" or password = "" then [br]' 用戶沒有登錄 [br]... [br]else [br]' 這里假設(shè)已經(jīng)創(chuàng)建了 conn 和 rs 對(duì)象 [br]rs.open "select top 1 * from [user] where username='" & username & "' and password='" & password & "'", conn, 1, 3 [br]if rs.eof then [br]' cookies 中的信息非法 [br]... [br]else [br]' cookies 中的信息合法,自動(dòng)登錄 [br]session("username") = username [br]... [br]end if [br]end if [br]else [br]' 用戶信息已經(jīng)存在于 session 中,直接讀取 [br]... [br]end if [br]%> [br] [p][br]js: [br] [/p] [u]復(fù)制代碼[/u] 代碼如下: [br]<% [br]var username, password; [br]username = session("username") + ""; [br]if (username == "" || username == "undefined") { [br]// session 中沒有用戶信息 [br]username = request.cookies("username") + ""; [br]password = request.cookies("password") + ""; [br]// 注意上面的兩句得到的 username 和 password 要進(jìn)行 sql 注入漏洞的防范(即過濾掉單引號(hào)“'”),這里略去 [br]if (username == "" || username == "undefined" || password == "" || password == "undefined") { [br]// 用戶沒有登錄 [br]... [br]} [br]else { [br]// 這里假設(shè)已經(jīng)創(chuàng)建了 conn 和 rs 對(duì)象 [br]rs.open("select top 1 * from [user] where username='" + username + "' and password='" + password + "'", conn, 1, 3); [br]if (rs.eof) { [br]// cookies 中的信息非法 [br]... [br]} [br]else { [br]// cookies 中的信息合法,自動(dòng)登錄 [br]session("username") = username + ""; [br]... [br]} [br]} [br]} [br]else { [br]// 用戶信息已經(jīng)存在于 session 中,直接讀取 [br]... [br]} [br]%> [br] [p][br]但是這種方法對(duì)于用戶來說又不太安全,原因是瀏覽器每次訪問頁面時(shí)都會(huì)把 cookies 傳輸過去,而包含密碼的 cookies 一旦被他人獲取將導(dǎo)致用戶帳號(hào)被盜。對(duì)于這種情況,又出現(xiàn)了第二種方法,即在用戶信息[url=http://www.waweb.cn/dblist/db.htm]數(shù)據(jù)庫[/url]中增加一個(gè)字段“verifycode”,在用戶登錄時(shí),隨機(jī)產(chǎn)生一個(gè)長整型校驗(yàn)值存入 verifycode 字段,并且將 username 和這個(gè) verifycode 值而不是 password 存入 cookies。而在驗(yàn)證 cookies 中的用戶信息時(shí),也只驗(yàn)證 username 和 verifycode。這種方法的好處在于,即使用戶的 cookies 被[color=#ff0000]黑客[/color]獲取,他也只能利用這個(gè)“臨時(shí)”產(chǎn)生的 verifycode 登錄,而無法獲得用戶的密碼。只要此用戶再一次使用用戶名和密碼登錄,這個(gè) verifycode 值便會(huì)改變,[color=#ff0000]黑客[/color]便無法通過原來的 verifycode 登入。 [br]這種方法的實(shí)現(xiàn)只需要在上述方法一的代碼上稍加改動(dòng)。首先,在您的登錄程序中,在驗(yàn)證通過存儲(chǔ)用戶信息的地方需要加上一段: [br]vbs: [br] [/p] [u]復(fù)制代碼[/u] 代碼如下: [br]<% [br]response.cookies("verifycode") = int(rnd * 2100000000) [br]%> [br] [p][br]js: [br] [/p] [u]復(fù)制代碼[/u] 代碼如下: [br]<% [br]response.cookies("verifycode") = math.floor(math.random() * 2100000000); [br]%> [br] [p][br]然后,在上面提供的驗(yàn)證代碼中把對(duì) cookies("password") 的驗(yàn)證改為對(duì) cookies("verifycode") 的驗(yàn)證即可。 [br]四、結(jié)論 [br]通過我們的分析以及處理,cookies 欺騙漏洞已經(jīng)被完全解決,從此,我們的 asp 程序變得更加安全了。[/p] 該文章在 2010/3/30 15:24:30 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |