<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        .net Cookies安全性實踐分析

        來源:懂視網 責編:小采 時間:2020-11-27 22:44:26
        文檔

        .net Cookies安全性實踐分析

        .net Cookies安全性實踐分析:跨站腳本攻擊一直是Web上常見的手段之一,攻擊一般是劫持用戶會話,拿到私有的鑰匙。如何劫持這個會話呢? 一、Sniffer(這里采用的軟件是Sniffer,java版的那個) Sniffer監聽會話是不可護的,就和KOF里拉爾夫的宇宙幻影一樣,只要打中,一定是致命的。
        推薦度:
        導讀.net Cookies安全性實踐分析:跨站腳本攻擊一直是Web上常見的手段之一,攻擊一般是劫持用戶會話,拿到私有的鑰匙。如何劫持這個會話呢? 一、Sniffer(這里采用的軟件是Sniffer,java版的那個) Sniffer監聽會話是不可護的,就和KOF里拉爾夫的宇宙幻影一樣,只要打中,一定是致命的。

         跨站腳本攻擊一直是Web上常見的手段之一,攻擊一般是劫持用戶會話,拿到私有的鑰匙。如何劫持這個會話呢?

        一、Sniffer(這里采用的軟件是Sniffer,java版的那個)
        Sniffer監聽會話是不可護的,就和KOF里拉爾夫的宇宙幻影一樣,只要打中,一定是致命的。

               上圖,就是一組偵聽數據,當然這里偵聽的是我本機的數據。實際上是可以偵聽局域網,甚至廣域網上的數據。
        得到一組16進制的值。可以用以下代碼獲得其值:
        代碼如下:
        string bytestr = "";
        string[] byteArray = bytestr.Split(' ');
        byte[] b = new byte[byteArray.Length];
        for (int i = 0; i < byteArray.Length; i++) {
        b[i] = Convert.ToByte(byteArray[i], 16);
        }
        string msg = Encoding.UTF8.GetString(b);
        Console.WriteLine(msg);

        Console.Read();

        bytestr 變量就放置16進制字符串就行了。另外這里使用的編碼是utf-8,實際應用中應該與網站的編碼匹配。這個實驗是拿博客園做實驗的。博客園登錄狀態的cookie名為“.DottextCookie”。

        在firefox中,退出博客園登錄,然后切換到firebug的控制臺,使用命令行鍵入document.cookie='.DottextCookie=******;',然后刷新頁面,看到了什么?現在正處于登錄狀態!實際上在會話劫持中,一般都是拿登錄cookie的值,無論其是否加密,都可以劫持。
        二、跨域腳本攻擊
        要實現跨域腳本攻擊,除了利用瀏覽器漏洞,或者ARP欺騙,一般需要有兩個要素。首要的要素是,被攻擊的網站,需要能自定義html代碼(除了利用漏洞,一般是要支持script)。在客戶端使用document.cookie就可以拿到cookie的值,然后進行分析,找出需要的鍵值對。就可以完成攻擊。這里關于如何跨域保存信息就不討論了。

        比如有以下代碼:
        代碼如下:
        HttpCookie cookie = new HttpCookie("mmmm", "vvvvvvvvvvvv");
        Response.Cookies.Add(cookie);

        實現了cookie的寫入。而在這個域下的頁面中,我有權限設置某個頁面中包含腳本的話,就可以實現攻擊。
        代碼如下:
        <script>
        document.write(document.cookie);
        </script>

        以上代碼是個簡單的輸出,如果我把攔截到的document.cookie發送到我能保存數據的地方,那么就可以拿到很多有用的信息。這樣就完成了跨域腳本攻擊。
        三、其它攻擊方法
        其他攻擊方法只要能夠拿到這個cookie就可以了,不管你是用flash或者其它辦法。

        四、可以防止的和不可防止的
        剛才介紹到Sniffer方法是不可防止,那怎么防止腳本的攻擊呢?可以禁止用戶使用腳本,很多網站都這么做的,如果一定要使用的話,需要對cookie做特殊設置。在dotnet中,可以這樣處理:
        代碼如下:
        HttpCookie cookie = new HttpCookie("mmmm", "vvvvvvvvvvvv");
        cookie.HttpOnly = true;
        Response.Cookies.Add(cookie);

        這樣,在客戶端就不可以訪問這個鍵值對的cookie,從而讓其他人即使能用腳本攔截會話,但是無法得到關鍵數據。

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        .net Cookies安全性實踐分析

        .net Cookies安全性實踐分析:跨站腳本攻擊一直是Web上常見的手段之一,攻擊一般是劫持用戶會話,拿到私有的鑰匙。如何劫持這個會話呢? 一、Sniffer(這里采用的軟件是Sniffer,java版的那個) Sniffer監聽會話是不可護的,就和KOF里拉爾夫的宇宙幻影一樣,只要打中,一定是致命的。
        推薦度:
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 亚洲AV无码专区在线电影成人| 日韩免费视频网站| 亚洲人成网站色在线入口| 亚洲Av高清一区二区三区| 国产va在线观看免费| 亚洲国产成人一区二区三区| 中国一级毛片视频免费看| 国产成A人亚洲精V品无码性色| 老司机免费午夜精品视频| 免费人成年激情视频在线观看| 亚洲电影唐人社一区二区| 精品香蕉在线观看免费| 亚洲网站在线播放| 免费观看激色视频网站(性色)| 777亚洲精品乱码久久久久久 | 久久久久国产精品免费网站| 2048亚洲精品国产| 国偷自产一区二区免费视频| 亚洲AV午夜福利精品一区二区| 在线观看黄片免费入口不卡| 国产成人亚洲综合色影视| 在线观看免费播放av片| 亚洲午夜在线电影| 91免费资源网站入口| 亚洲国产av玩弄放荡人妇| 亚洲JIZZJIZZ中国少妇中文| 国产免费A∨在线播放| 亚洲一区二区三区四区在线观看| 小日子的在线观看免费| 亚洲午夜国产精品| 国产又黄又爽又刺激的免费网址| 无码天堂va亚洲va在线va| 国产亚洲成归v人片在线观看 | 亚洲精华液一二三产区| 亚洲А∨精品天堂在线| 国产午夜无码精品免费看| 亚洲av乱码一区二区三区香蕉| 成人免费777777| 免费很黄无遮挡的视频毛片| 亚洲AV午夜成人片| 免费无码不卡视频在线观看|