PHP安全-Cookie 盜竊
因使用Cookie而產(chǎn)生的一個(gè)風(fēng)險(xiǎn)是用戶(hù)的cookie會(huì)被攻擊者所盜竊。如果會(huì)話(huà)標(biāo)識(shí)保存在cookie中,cookie的暴露就是一個(gè)嚴(yán)重的風(fēng)險(xiǎn),因?yàn)樗軐?dǎo)致會(huì)話(huà)劫持。
圖4-2. PHP為你處理相關(guān)會(huì)話(huà)管理的復(fù)雜過(guò)程
最常見(jiàn)的cookie暴露原因是瀏覽器漏洞和跨站腳本攻擊(見(jiàn)第2章)。雖然現(xiàn)在并沒(méi)有已知的該類(lèi)瀏覽器漏洞,但是以往出現(xiàn)過(guò)幾例,其中最有名的一例同時(shí)發(fā)生在IE瀏覽器的4.0,5.0,5.5及6.0版本(這些漏洞都有相應(yīng)補(bǔ)丁提供)。
雖然瀏覽器漏洞的確不是web開(kāi)發(fā)人員的錯(cuò),但是你可以采取步驟以減輕它對(duì)用戶(hù)的威脅。在某些情況下,你可能通過(guò)使用一些安全措施有效地消除風(fēng)險(xiǎn)。至少你可以告訴和指導(dǎo)用戶(hù)打上修正漏洞的安全補(bǔ)丁。
基于以上原因,知道新的安全漏洞是很有必要的。你可以跟蹤下面提供的幾個(gè)網(wǎng)站和郵件列表,同時(shí)有很多服務(wù)提供了RSS推送,因此只要訂閱RSS即可以得到新安全漏洞的警告。SecurityFocus網(wǎng)站維護(hù)著一系列軟件漏洞的列表(http://online.securityfocus.com/vulnerabilities),你可以通過(guò)開(kāi)發(fā)商、主題和版本進(jìn)行檢索。PHP安全協(xié)會(huì)也維護(hù)著SecurityFocus的所有最新通知。(http://phpsec.org/projects/vulnerabilities/securityfocus.html)
跨站腳本攻擊是攻擊者盜竊cookie的更為常見(jiàn)的手段。其中之一已有第二章中描述。由于客戶(hù)端腳本能訪(fǎng)問(wèn)cookies,攻擊者所要的送是寫(xiě)一段傳送數(shù)據(jù)的腳本即可。唯一能限制這種情況發(fā)生的因素只有攻擊者的創(chuàng)造力了。
防止cookie盜竊的手段是通過(guò)防止跨站腳本漏洞和檢測(cè)導(dǎo)致cookie暴露的瀏覽器漏洞相結(jié)合。由于后者非常少見(jiàn)(此類(lèi)漏洞將來(lái)也會(huì)比較罕見(jiàn)),所以它并不是需要關(guān)心的首要問(wèn)題,但還是最好要緊記。
相關(guān)文章:
1. 利用單元測(cè)試對(duì)PHP代碼進(jìn)行檢查2. python如何實(shí)現(xiàn)word批量轉(zhuǎn)HTML3. Java8內(nèi)存模型PermGen Metaspace實(shí)例解析4. python3實(shí)現(xiàn)往mysql中插入datetime類(lèi)型的數(shù)據(jù)5. python excel和yaml文件的讀取封裝6. moment轉(zhuǎn)化時(shí)間戳出現(xiàn)Invalid Date的問(wèn)題及解決7. python爬蟲(chóng)實(shí)戰(zhàn)之制作屬于自己的一個(gè)IP代理模塊8. Django 權(quán)限管理(permissions)與用戶(hù)組(group)詳解9. App啟動(dòng)優(yōu)化-Android性能優(yōu)化10. 詳解docker pull 下來(lái)的鏡像都存到了哪里
