久久福利_99r_国产日韩在线视频_直接看av的网站_中文欧美日韩_久久一

您的位置:首頁技術(shù)文章
文章詳情頁

PHP安全-Cookie 盜竊

瀏覽:98日期:2022-09-12 08:57:51
Cookie 盜竊

因使用Cookie而產(chǎn)生的一個風(fēng)險是用戶的cookie會被攻擊者所盜竊。如果會話標(biāo)識保存在cookie中,cookie的暴露就是一個嚴(yán)重的風(fēng)險,因為它能導(dǎo)致會話劫持。

圖4-2. PHP為你處理相關(guān)會話管理的復(fù)雜過程

PHP安全-Cookie 盜竊

最常見的cookie暴露原因是瀏覽器漏洞和跨站腳本攻擊(見第2章)。雖然現(xiàn)在并沒有已知的該類瀏覽器漏洞,但是以往出現(xiàn)過幾例,其中最有名的一例同時發(fā)生在IE瀏覽器的4.0,5.0,5.5及6.0版本(這些漏洞都有相應(yīng)補丁提供)。

雖然瀏覽器漏洞的確不是web開發(fā)人員的錯,但是你可以采取步驟以減輕它對用戶的威脅。在某些情況下,你可能通過使用一些安全措施有效地消除風(fēng)險。至少你可以告訴和指導(dǎo)用戶打上修正漏洞的安全補丁。

基于以上原因,知道新的安全漏洞是很有必要的。你可以跟蹤下面提供的幾個網(wǎng)站和郵件列表,同時有很多服務(wù)提供了RSS推送,因此只要訂閱RSS即可以得到新安全漏洞的警告。SecurityFocus網(wǎng)站維護著一系列軟件漏洞的列表(http://online.securityfocus.com/vulnerabilities),你可以通過開發(fā)商、主題和版本進行檢索。PHP安全協(xié)會也維護著SecurityFocus的所有最新通知。(http://phpsec.org/projects/vulnerabilities/securityfocus.html)

跨站腳本攻擊是攻擊者盜竊cookie的更為常見的手段。其中之一已有第二章中描述。由于客戶端腳本能訪問cookies,攻擊者所要的送是寫一段傳送數(shù)據(jù)的腳本即可。唯一能限制這種情況發(fā)生的因素只有攻擊者的創(chuàng)造力了。

防止cookie盜竊的手段是通過防止跨站腳本漏洞和檢測導(dǎo)致cookie暴露的瀏覽器漏洞相結(jié)合。由于后者非常少見(此類漏洞將來也會比較罕見),所以它并不是需要關(guān)心的首要問題,但還是最好要緊記。

標(biāo)簽: PHP
相關(guān)文章:
主站蜘蛛池模板: 欧美成人手机在线 | 久久久网| 夜夜夜久久久 | 日韩在线观看中文字幕 | 色视频网站在线观看 | 精品免费视频 | 免费观看h视频 | 久草成人| 国产激情性色视频在线观看 | 欧美一级网站 | 国产精品美女久久久久久久久久久 | 精品久久一区 | 久久久精品一区二区 | 精品一区久久 | 亚洲一区二区三区在线播放 | 欧美成人一区二区三区片免费 | 午夜免费小视频 | 国产精品视频播放 | 午夜一区二区三区 | 久久aⅴ乱码一区二区三区 91综合网 | 亚洲精品一区二区三区樱花 | 香蕉久久久久久 | 中文字幕 视频一区 | 久久夜视频 | 最近韩国日本免费观看mv免费版 | 亚洲国产一区在线 | 一区国产视频 | 国产无区一区二区三麻豆 | 亚洲天堂久 | 精品免费久久久久久久苍 | 欧美不卡| 在线亚洲一区 | 国产玖玖 | 一区二区国产精品 | 日韩精品久久 | 国产精品1区2区在线观看 | 91免费在线视频 | 日韩福利在线观看 | 一区二区三区av | 玖玖操 | 一区二区日韩欧美 |