举例校内cookie信息结构:
__utmc=123456789;
__utmb=123456789;
__utma=123456789.0123456789.0123456789.0123456789.0123456789.123; __utmz=123456789.0123456789.345.134.utmccn=(referral)|utmcsr=lays.xiaonei.com|utmcct=/login.do|utmcmd=referral;
syshomeforreg=1;
_de=6CC10727F59CA26D17FDD995416F3B708ED172744450A225; <-decode串(验证用?)
mop_uniq_ckid=124.77.153.201_1221308781_2768917078; <- ip地址和其他标识串
id=123456789; <- id标识
xnusername=%E6%AF%9B%E5%8A%9F%E7%BC%98; <-用户名
notifyTips228066793=1; <-提示信息是否开启
sta1=1; <-加密sta1是否启用?
xiaonei_stage=30; <-校内级别?
xiaonei_guide_uid=123456789; <-校内推荐人id?
gdNtcInf=0; <-未知
guide270517944=0; <-未知
STAT_MOP_ID=123456789-1234-2; <-统计MOP的信息id,难道是猫扑,未知.结构是由id_univid_差异号组成吧
XNESSESSIONID=306a7267de9a; <-校内session id号(我改过值了…)
depovince=SH; <-省市
userid=123456789; <-用户id
univid=2001; <-邀请人id?
gender=0; <-性别,目前确定0是女,1是男
univyear=2004; <-用户注册日期
hostid=123456789; <-宿主id
xn_app_histo_123456789=2-3-4-6-7-23163; <-校内应用的记录
societyguester=6f4e2ec3994c6382b92be01dde1cbfb53; <-某个串,目前还未知
kl=9975609c7defb68d588a6f324fe6e2f6_228066793; <-应该是key.没猜错的话也许结构是由散列加salt的原理.
xn_app_histo_123456789=2-3-4-6-7-23163; <-校内应用的记录
WebOnLineNotice_228066793=1; <-web在线提示
标注粗体的部分是安全性需要关心的地方.
我们做网络安全的时候为了避免跨站攻击应该尽量保护好加密信息.让攻击方即使获取信息也没法立刻获取攻击结果.建议cookie信息的记录应该进行自己逻辑的二次处理,避免直接记录信息.