第十五天-登录验证&Cookie&Session&验证码安全

发布时间 2023-11-15 23:17:09作者: 小鱼QAQ

1、后台验证-登录用户逻辑安全

2、后台验证-COOKIE&SESSION

3、后台验证-验证码&万能密码等

登陆验证流程:

1.发送登录请求:账号,密码

2.接收账号密码

3.判断账号密码准确性

正确->成功登录,跳转页面

失败->跳转到重新登录页面

后台管理系统有多个文件页面,为了方便验证,一般会选用cookie或者session进行验证

登录后验证发送的cookie或者session就不需要重复的登陆验证操作

cookie:身份验证,存储到客户端浏览器内

session:身份验证,存储到服务端服务器内

cookie安全问题:

尽管Cookie有助于实现用户认证、会话管理和个性化体验等功能,但它们也存在一些安全问题,如下所示:

  1. 跨站脚本攻击(XSS):攻击者可以通过注入恶意脚本代码到Cookie中,使得用户在浏览器中执行这些恶意脚本。这可能导致用户的会话信息被窃取,或者用户被重定向到恶意网站。

  2. 跨站请求伪造(CSRF):攻击者可以利用Cookie中的身份验证信息来伪造请求,以执行未经用户授权的操作。例如,攻击者可以欺骗用户点击恶意链接,从而执行他们在受害者名义下的操作。

  3. 会话劫持:攻击者可以窃取用户的Cookie,从而获取用户的会话信息,并冒充用户的身份进行操作。这可能导致用户的账户被盗取,或者用户的个人信息泄露。

  4. 不安全的传输:如果Cookie在传输过程中未经适当的加密保护,攻击者可以窃听或篡改Cookie的内容。这可能导致用户的敏感信息泄露或被篡改。

窃取Cookie:攻击者可以通过各种手段(如XSS攻击、会话劫持等)窃取用户的Cookie信息,包括用户的身份验证凭据。

篡改Cookie:攻击者可以修改Cookie的值,包括用户的身份标识、权限等。通过篡改Cookie,攻击者可以冒充其他用户的身份,执行未经授权的操作。

伪造Cookie:攻击者可以伪造一个新的Cookie,包含自己构造的内容。这种情况下,攻击者可以自由地设置Cookie的名称、值和其他属性,以达到欺骗、冒充或执行恶意操作的目的。

session安全问题

会话劫持(session劫持)

登录逻辑安全问题

可能造成的问题:

sql注入

cookie修改

session未刷新

爆破,验证码复用