当前位置:   article > 正文

浅谈“Cookie信息泄露”_客户端cookies被窃取导致数据泄露,这种攻击发生在数据的()过程

客户端cookies被窃取导致数据泄露,这种攻击发生在数据的()过程

一:漏洞名称:

Cookie信息泄露、Cookie安全性漏洞、Cookie未设置httponly属性

描述:

cookie的属性设置不当可能会造成系统用户安全隐患,Cookie信息泄露是Cookie http only配置缺陷引起的,在设置Cookie时,可以设置的一个属性,如果Cookie没有设置这个属性,该Cookie值可以被页面脚本读取。 例如:当攻击者发现一个XSS漏洞时,通常会写一段页面脚本,窃取用户的Cookie,如果未设置http only属性,则可能导致用户Cookie信息泄露,攻击者能够利用该用户的身份进行系统资源访问及操作。如图是设置了cookies属性和没有设置属性,被XSS跨站截获的cookies对比:

设置了http only属性:

未设置httponly属性:

检测条件:

已知Web网站具有登录页面。

检测方法:

通过用web扫描工具进行对网站的扫描,如果存在相关cookies的安全性问题,则一般工具都会检测出来,误报率小。

漏洞修复:

建议如果网站基于cookie而非服务器端的验证,请最好加上Http-Only,当然,目前这个属性还不属于任何一个标准,也不是所有的浏览器支持,建议设置cookie的代码:

  1. response.setHeader("SET-COOKIE",
  2. "user=" + request.getParameter("cookie") + "; HttpOnly");

本段代码设置了http only属性,攻击者无法获取用户Cookie信息。

其他补充说明:

暂无。

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Cpp五条/article/detail/444115
推荐阅读
相关标签
  

闽ICP备14008679号