2011-05-17 31 views

回答

6

你刚才描述了Session Hijacking,它是一个真正的安全问题。它可以在一些ways避免。然而,保护cookie的最简单方法是确保它们通过使用HTTPS而不是HTTP进行加密。

+1

但是当cookies到达盒子时,它们是不加密的吗?正如OP所说,他是否可以将cookie复制到另一台机器上? – hvgotcodes 2011-05-17 18:43:34

+0

是的,这就是为什么我说“最简单”。但是,我的观点是,如果某人已经拥有对登录机器的物理访问权限,则他们不需要cookie。一般来说,如果人身安全受到影响(例如工作站密码,甚至是外门锁),cookie将永远不会安全,因此您可以制定计划,以便处理其他(我认为更常见的)案例。 – dlev 2011-05-17 18:46:17

+0

我只是在寻求澄清,如果有人只是抓住cookie,他们可以用它来登录另一个浏览器,对吧?或没有?我认为是的(否则获得cookie将有限的效用),但只是想清楚。 – hvgotcodes 2011-05-17 18:48:18

1

通过HTTP(端口80)发送的Cookie不安全,因为HTTP协议未加密。

通过HTTPS(端口443)发送的Cookie在HTTPS加密时是安全的。

因此,如果Facebook通过HTTP发送/接收cookie,它们可能会被盗用并恶意使用。

0

通过HTTP发送的Cookie不安全,通过HTTPS发送的cookie比HTTP更安全,但由于最近发现一些攻击SSL的方法,它们仍然可能被盗用。有关会话劫持和所有会话劫持攻击的完整说明可在此处找到:http://cleverlogic.net/tutorials/session-hijacking-0。关于防止会话劫持还有一点。