2014年3月23日
摘要: 为了防止各种自动登录,以及反作弊和破坏,往往会要求登录时让用户输入随机产生的验证码(这组验证码是一组数字和字母),这样可以起到一定的防止他人利用程序让机器自动反复登录的情况。在PHP下要实现这种功能是非常的简单。注意:产生图片要求修改php.inn文件,当然要extension_dir要指向扩展的库文件夹,extension=php_gd2.dll前面的分号要去掉,开启图片生成功能。用Cookie实现验证代码如下,具体可以看注释,用cookie非常方便,只是有点不太安全---------------------------------------------文件cookieValidate.p 阅读全文
posted @ 2014-03-23 20:33 milantgh 阅读(379) 评论(0) 推荐(0) 编辑
摘要: 目录:0×00 应用程序认证设计背景0×01 常规攻击思路及缺陷0×02 利用应用程序设计缺陷进行Session劫持的攻击原理0×03 Session劫持的大致思路及意义0×04 如何防御这种攻击0×00 应用程序认证设计背景一个应用程序在设计的过程中,为了实现对资源和请求进行管理,用户信息认证是非常重要的一环。由于HTTP请求的无连接性,一般的应用程序都是通过Cookie或者Session来完成认证工作,通过将加密的用户认证信息存储到Cookie中,或者通过赋予客户端的一个Token,通常也就是所说的SessionId来在服务器端直 阅读全文
posted @ 2014-03-23 20:28 milantgh 阅读(501) 评论(0) 推荐(0) 编辑
摘要: 因为session是关了浏览器就没了。所以可以通过cookie结合session方法来做验证!第一次登陆,生成一个cookie,保存一些加密的帐号信息,然后再生成一个session这样去其他需要验证的页面只要验证这个新生成的session是否存在了,不需要再去数据库查询。如果关了浏览器再开,去需要验证的页面,因为用来验证的session没了,就通过cookie的数据去数据库查询了对比,如果对比正确,就生成一个和上面那样的session,并且页面可以访问。再去其他的验证页面,以为session在刚才访问的时候生成了,就能用来验证,就不需要通过cookie了。PHP之cookie &&am 阅读全文
posted @ 2014-03-23 20:22 milantgh 阅读(2034) 评论(0) 推荐(0) 编辑
摘要: 1.xss跨站盗cookie2.ajax跨域盗cookie3.hosts文件映射对于第一种方法,首先:在有跨站漏洞的页面贴上跨站代码如://意思是接收客户端用户的cookie并发送到delcookie.asp这个页面进行处理,处理的结果是通过delcookie.asp这个页面将客户端的cookie写入一个叫cookie.txt的文件中,从而实现目的!然后,在webshell与delcookie.asp同目录之下建立一个cookie.txt文件接收cookie!最后,通过cookie欺骗登入网站后台!进而对网站提权,呵呵~delcookie.asp代码:xx对于第二种方法,利用ajax盗取coo 阅读全文
posted @ 2014-03-23 19:01 milantgh 阅读(1694) 评论(0) 推荐(0) 编辑
摘要: HTTP是一种无连接的协议,如果一个客户端只是单纯地请求一个文件(HTML或GIF),服务器端可以响应给客户端,并不需要知道一连串的请求是否来自于相同的客户端,而且也不需要担心客户端是否处在连接状态。但是这样的通信协议使得服务器端难以判断所连接的客户端是否是同一个人。当进行Web程序开发时,我们必须想办法将相关的请求结合一起,并且努力维持用户的状态在服务器上,这就引出了会话追踪(session tracking)。1:会话与会话追踪session中文经常翻译为“会话”,其本来的含义是指有始有终的一系列动作或消息,比如打电话时从拿起电话拨号到挂断电话这中间的一系列过程可以称之为一个session 阅读全文
posted @ 2014-03-23 18:13 milantgh 阅读(1802) 评论(0) 推荐(0) 编辑