V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
• 请不要在回答技术问题时复制粘贴 AI 生成的内容
hacker1031
V2EX  ›  程序员

如何避免HTTP表头注入使程序更健壮?

  •  
  •   hacker1031 · 2013-11-21 20:33:47 +08:00 · 3576 次点击
    这是一个创建于 4039 天前的主题,其中的信息可能已经有所发展或是发生改变。
    如果一个网站使用了cookie,可通过注入HTTP表头的方式登录下面的表单

    Username:
    Password:

    方法是注入一行新代码,如Set-Cookie,或使用SID,攻击例怎么做?又如何避免?
    7 条回复    1970-01-01 08:00:00 +08:00
    dorentus
        1
    dorentus  
       2013-11-21 22:00:22 +08:00
    没看懂。

    HTTP Header Injection 你十多天前的帖子里面不是也提到过了么?( https://www.v2ex.com/t/87915 )按理说你是应该知道答案的吧。

    ----
    「HTTP header injection is a general class of web application security vulnerability which occurs when Hypertext Transfer Protocol (HTTP) headers are dynamically generated based on user input. 」-- Wikipedia

    那么 web app 为什么要这么做……
    fucker
        2
    fucker  
       2013-11-22 00:55:36 +08:00   ❤️ 1
    楼主说的是sql注入的一种吧。很多安全爱好者都把这种注入称作“cookie注入”。
    原理嘛,要理解起来,其实很简单,就是程序除了获取了GET或者POST过来的数据之外,还获取了cookie中的数据来查询数据库并且没有做过滤。这种注入漏洞一般在asp的网站中比较常见。
    要避免也很简单。就是程序后端在获取表单的时候只获取GET或者POST,而不获取cookie就可以避免cookie注入了。而GET和POST是否能注入,就取决于GET或者POST之后,是不是做了危险关键字的过滤。如果必须要使用cookie中的数据来查询数据库,过滤一下关键字就可以避免了。
    攻击实例的话,结合我上面所说的,也很容易做出来。
    比如php程序做一个表单接收,判断一下$_GET和$_POST是否有数据,没有的话,$_COOKIE取一下数据,然后带入数据库查询语句,不做过滤,一个简单的实例就可以做出来了。
    xierch
        3
    xierch  
       2013-11-22 01:07:07 +08:00
    对 Cookies 签名或加密
    tabris17
        4
    tabris17  
       2013-11-22 09:15:19 +08:00
    过滤换行符
    txlty
        5
    txlty  
       2013-11-22 18:06:37 +08:00
    2楼绝对理解错了。
    楼主说的应该是自定义header头信息cookie的值,爆破用户密码什么的。
    加个验证码就好了。或者随机生成个值写到cookie,同时写到数据库,验证时比对这个值。
    缺点是,当用户在其他地方登录一下,原电脑就得重新登录。
    你也可以用康盛的authcode函数把cookie加密一下。将Username和Password加密成一个usr。
    方法太多了。。。

    话说你看看主流建站系统,还有几个cookie结构是简单的username和password?
    知道的话告诉我。我这就去扫密码。
    fucker
        6
    fucker  
       2013-11-23 00:58:43 +08:00
    @txlty
    我是看到楼主标题里有“注入”俩字才理解为注入的。怎么看都不像是cookie里存username和password的样子啊 。。。
    hacker1031
        7
    hacker1031  
    OP
       2013-11-23 09:47:47 +08:00
    @txlty 你的理解对了,如果就是这样一个关于cookie的模拟攻击的案例,你怎么攻呢?
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   876 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 39ms · UTC 20:48 · PVG 04:48 · LAX 12:48 · JFK 15:48
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.