Vol de cookies de sécurité PHP

黄舟
Libérer: 2023-03-05 21:36:02
original
1384 Les gens l'ont consulté



Vol de cookies

L'un des risques liés à l'utilisation de cookies est que les cookies de l'utilisateur soient volés par des attaquants. Si l'ID de session est stocké dans un cookie, l'exposition aux cookies constitue un risque sérieux car elle peut conduire à un piratage de session.

Figure 4-2. PHP gère le processus complexe de gestion de session pour vous

Les raisons les plus courantes d'exposition aux cookies sont les vulnérabilités du navigateur et les attaques de scripts intersites (voir chapitre 2). Bien qu'il n'existe actuellement aucune vulnérabilité connue de ce type dans les navigateurs, plusieurs cas sont apparus dans le passé, dont le plus célèbre s'est produit simultanément dans les versions 4.0, 5.0, 5.5 et 6.0 d'IE (ces vulnérabilités sont accompagnées de correctifs correspondants).

Bien qu'il soit vrai que les vulnérabilités du navigateur ne sont pas la faute du développeur Web, vous pouvez prendre des mesures pour atténuer la menace qui pèse sur vos utilisateurs. Dans certains cas, vous pouvez éliminer efficacement le risque en utilisant certaines mesures de sécurité. Au moins, vous pouvez dire et guider les utilisateurs pour appliquer des correctifs de sécurité qui corrigent les vulnérabilités.

Pour ces raisons, il est nécessaire d’être conscient des nouvelles failles de sécurité. Vous pouvez suivre plusieurs sites Web et listes de diffusion fournis ci-dessous. Parallèlement, de nombreux services proposent un flux RSS, ce qui vous permet de recevoir des avertissements concernant les nouvelles failles de sécurité tant que vous vous abonnez au flux RSS. Le site Web SecurityFocus contient une liste d'une série de vulnérabilités logicielles (http://www.php.cn/), que vous pouvez rechercher par développeur, thème et version. La PHP Security Association conserve également toutes les dernières notifications de SecurityFocus. (http://www.php.cn/)

Les attaques de type cross-site scripting sont une méthode plus courante utilisée par les attaquants pour voler des cookies. L’un d’eux a été décrit au chapitre 2. Étant donné que les scripts côté client peuvent accéder aux cookies, tout ce que l'attaquant doit faire est d'écrire un script qui transmet des données. La seule limite est la créativité de l’attaquant.

La prévention du vol de cookies consiste à combiner la prévention des vulnérabilités de script intersite et la détection des vulnérabilités du navigateur qui conduisent à l'exposition des cookies. Étant donné que cette dernière est très rare (et que de telles vulnérabilités le deviendront encore plus à l’avenir), ce n’est pas une préoccupation majeure, mais c’est quand même une bonne chose à garder à l’esprit.

Ce qui précède est le contenu du vol de cookies de sécurité PHP. Pour plus de contenu connexe, veuillez faire attention au site Web chinois de PHP (www.php. .cn) !


Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal