防止cookie 欺骗
按照浏览器的约定,只有来自同一域名的cookie才可以读写,而cookie只是浏览器的,对通讯协议无影响,所以要进行cookie欺骗可以有多种途径,最简单的方法自己建立一个网站,在C:\WINDOWS\system32\drivers\etc\hosts 中把这个自己建立的网站制定成想要欺骗的域名,cookie写入以后再把hosts的值改回来,这样这个本地的网站的cookie就可以抛到你想要入侵的域名下。
这个漏洞可能大家都知道,关键是怎么预防,依照我个人的理解解决方法如下:
请支持我的网站:http://www.haoy7.com 好游戏网
登陆代码:
1 2 3 4 5 6 7 8 9 | public void Logined(ModelUser model) { int outTime = GetLoginOutTime(); HttpContext.Current.Response.Cookies[ "USERNAME" ].Value=model.User_Name; HttpContext.Current.Response.Cookies[ "USERNAME_CHECK" ].Value =DesSecurity.DesEncrypt(model.User_Name); HttpContext.Current.Response.Cookies[ "USERNAME" ].Expires = DateTime.Now.AddMinutes(outTime); HttpContext.Current.Response.Cookies[ "USERNAME_CHECK" ].Expires = DateTime.Now.AddMinutes(outTime); SetUserModel(model); } |
可以看到保存了两个cookie值,都是用户名,一个是加密的一个是未加密的
验证是否登陆的代码如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 | public bool IsLogin() { bool isLogin = false ; if (HttpContext.Current.Request.Cookies[ "USERNAME" ] != null ) { if (HttpContext.Current.Request.Cookies[ "USERNAME_CHECK" ] != null ) { string userName = HttpContext.Current.Request.Cookies[ "USERNAME" ].Value; string userNameCheck = HttpContext.Current.Request.Cookies[ "USERNAME_CHECK" ].Value; if (userName == DesSecurity.DesDecrypt(userNameCheck)) isLogin = true ; } } return isLogin; } |
OK了。
注意:代码是给需要的人看的,本人水平有限也不是作家请不要妄加评论,谢谢!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 单线程的Redis速度为什么快?
· SQL Server 2025 AI相关能力初探
· 展开说说关于C#中ORM框架的用法!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?