比方說,一個頁面顯示給一個經過驗證的用戶,上面有各種刪除鏈接。每個鏈接都有一個隨機數。什麼是防止黑客窺探該連接並獲得隨機數,然後立即使用它來欺騙已驗證的用戶並使用隨機數來刪除大量數據?是什麼阻止黑客攔截現時並使用它?
回答
沒什麼。通過阻止嗅探,SSL可以提供一些幫助。你指的是被稱爲會話Sidejacking
http://en.wikipedia.org/wiki/Session_hijacking
我也曾在這裏desribed你怎麼能輕易sidejack一個 Facebook的會話:
http://madhur.github.com/blog/2011/06/12/facebooksessionhijacking.html
LinkedIn會議:
http://www.wtfuzz.com/blogs/linkedin-ssl-cookie-vulnerability/
加密連接/ HTTPS?
nonce - 包括由服務器創建的鏈接,因此服務器獨立地知道它提供給用戶Adam的隨機數是X(它將隨機數與Adam的會話相關聯)。
如果馬洛裏嗅着現時但不能也劫持亞當的會議,那麼服務器會知道這樣的僞造請求(與馬洛裏的會話和他的不同的隨機數Ÿ相關)是絕對無效並拒絕他們。
然而,對於現時的存在的原因是不以上,因爲在實踐中,有人誰可以嗅出現時幾乎可以肯定會劫持會話也是如此。
相反,它使得「Mallory」無法提前猜測的「正確」刪除鏈接。這意味着成功的攻擊必須在亞當會議有效的時間內進行協調和執行,這大大減少了攻擊面「我今天可以編寫腳本,亞當可能在10年內擊中我的礦井,它仍然會工作「以前的事態。
如果Mallory不能嗅探/劫持Adam的會話,那麼隨機數在網站上檢查cookie進行身份驗證時不會增加額外的安全性。換句話說,如果Mallory無法嗅探並因此無法獲得會話cookie,她可以整天發佈刪除請求,這並不重要,因爲她的客戶端不包含Adam的會話cookie,因此服務器將拒絕她的請求。 – CaptSaltyJack
我的觀點是,在黑客竊聽流量的非安全連接中,隨機數不會阻止對用戶帳戶/數據的攻擊。 – CaptSaltyJack
@CaptSaltyJack:不幸的是,對我們所有人來說,這是不正確的。這種隨機數就是擊敗[CSRF攻擊](http://en.wikipedia.org/wiki/Cross-site_request_forgery)的方法,這就是我在最後一段中描述的(雖然沒有命名)。 – Jon
- 1. 使用Retrofit阻止請求攔截器?
- 2. Flash黑客入侵/攔截/發送
- 3. Castle Windsor攔截器阻止PropertyChanged事件
- 4. 在一個視圖上攔截並阻止點擊
- 5. 使用攔截器阻止執行$ http服務
- 6. 什麼是認證攔截在角
- 7. 什麼是嘲笑方法攔截?
- 8. 這是什麼JavaScript黑客?
- 9. 爲什麼twitter bookmarklet不會被彈出式窗口攔截器阻止?
- 10. - 爲什麼?我怎麼能阻止它?
- 11. 什麼是Hibernate攔截器和proxyTargetClass的使用
- 12. 什麼是「阻止他人」
- 13. 在Grails中創建阻止的用戶攔截器
- 14. 阻止提琴手攔截應用程序
- 15. 什麼是API截取?何時使用?如何實現它在C++
- 16. Motif:攔截關閉盒事件並阻止應用程序退出? (C++)
- 17. EJB 3.1攔截器是「攔截器」嗎?
- 18. WCF運行時堆棧中的最低攔截點是什麼?
- 19. 如果它支持方法攔截,使用Autofac實現審計?
- 20. 什麼是「.htaccess」,什麼是防止黑客入侵網站的最佳方式?
- 21. 有攔截在客戶方
- 22. 使用AngularJS攔截
- 23. 使用攔截器
- 24. 攔截使用招
- 25. 攔截使用AppleScript複製並粘貼
- 26. 什麼阻止Firefox呈現頁面
- 27. 什麼阻止UITableView索引出現?
- 28. PHP中的error_reporting(0)是否阻止黑客入侵
- 29. 如果文件已經存在,jQuery攔截並阻止表單提交
- 30. Watson Knowledge Studio被阻止 - 它使用什麼端口?
那麼,隨機數就沒有意義了。我的意思是,假設黑客無法嗅探網絡流量,任何強大的功能(如delete.php)只會在執行該操作之前驗證您是否已通過身份驗證。 – CaptSaltyJack