Welcome 微信登录

首页 / 网页编程 / ASP.NET / .net Cookies安全性实践

.net Cookies安全性实践2011-04-17 博客园 Birdshover首先,你要相信网络是不安全的,TCP协议也是不安全的。HTTP访问是基于TCP协议来完成 的,其能够被攻击是一定的。

跨站脚本攻击一直是Web上常见的手段之一,攻击一般是劫持用户会话,拿到私有的钥匙 。如何劫持这个会话呢?

一、Sniffer(这里采用的软件是Sniffer,java版的那个)

Sniffer监听会话是不可护的,就和KOF里拉尔夫的宇宙幻影一样,只要打中,一定是致命 的。

上图,就是一组侦听数据,当然这里侦听的是我本机的数据。实际上是可以侦听局域网, 甚至广域网上的数据。

得到一组16进制的值。可以用以下代码获得其值:

string bytestr = "";
string[] byteArray = bytestr.Split(" ");
byte[] b = new byte[byteArray.Length];
for (int i = 0; i < byteArray.Length; i++) {
b[i] = Convert.ToByte(byteArray[i], 16);
}
string msg = Encoding.UTF8.GetString(b);
Console.WriteLine(msg);

Console.Read();

bytestr 变量就放置16进制字符串就行了。另外这里使用的编码是utf-8,实际应用中应 该与网站的编码匹配。这个实验是拿博客园做实验的。博客园登录状态的cookie名为 “.DottextCookie”。

在firefox中,退出博客园登录,然后切换到firebug的控制台,使用命令行键入 document.cookie=".DottextCookie=******;",然后刷新页面,看到了什么?现在正处于登 录状态!

实际上在会话劫持中,一般都是拿登录cookie的值,无论其是否加密,都可以劫持。