按照浏览器的约定,只有来自同一域名的cookie才可以读写,而cookie只是浏览器的,对通讯协议无影响,所以要进行cookie欺骗可以有多种途径,最简单的方法自己建立一个网站,在C:\WINDOWS\system32\drivers\etc\hosts 中把这个自己建立的网站制定成想要欺骗的域名,cookie写入以后再把hosts的值改回来,这样这个本地的网站的cookie就可以抛到你想要入侵的域名下。
这个漏洞可能大家都知道,关键是怎么预防,依照我个人的理解解决方法如下:
请支持我的网站:http://www.haoy7.com 好游戏网
登陆代码:
1 2 3 4 5 6 7 8 9 | public void Logined(ModelUser model) { int outTime = GetLoginOutTime(); HttpContext.Current.Response.Cookies[ "USERNAME" ].Value=model.User_Name; HttpContext.Current.Response.Cookies[ "USERNAME_CHECK" ].Value =DesSecurity.DesEncrypt(model.User_Name); HttpContext.Current.Response.Cookies[ "USERNAME" ].Expires = DateTime.Now.AddMinutes(outTime); HttpContext.Current.Response.Cookies[ "USERNAME_CHECK" ].Expires = DateTime.Now.AddMinutes(outTime); SetUserModel(model); } |
可以看到保存了两个cookie值,都是用户名,一个是加密的一个是未加密的
验证是否登陆的代码如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 | public bool IsLogin() { bool isLogin = false ; if (HttpContext.Current.Request.Cookies[ "USERNAME" ] != null ) { if (HttpContext.Current.Request.Cookies[ "USERNAME_CHECK" ] != null ) { string userName = HttpContext.Current.Request.Cookies[ "USERNAME" ].Value; string userNameCheck = HttpContext.Current.Request.Cookies[ "USERNAME_CHECK" ].Value; if (userName == DesSecurity.DesDecrypt(userNameCheck)) isLogin = true ; } } return isLogin; } |
OK了。
注意:代码是给需要的人看的,本人水平有限也不是作家请不要妄加评论,谢谢!