小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全

本文探讨了后台验证中的登录逻辑安全,包括Cookie和Session的身份验证机制,以及它们面临的威胁如Cookie伪造、Session劫持和SQL注入。还提到了验证码的功能及其防止重复利用的方法。
摘要由CSDN通过智能技术生成

知识点:

  后台验证1:登录用户逻辑安全

  后台验证2:Cookie&Session

  后台验证3:验证码&万能密码等


发送登录请求——账号和密码

接受账号密码

判断账号密码的准确性

正确——成功登录——跳转成功页面

失败——登录失败——重新登录

后台管理系统:有多个文件页面和功能页面,为了方便验证,一般会用Cookie或Session进行验证

Cookie:身份验证 存储到客户端浏览器

      Cookie安全:cookie修改 伪造 盗取

Session:身份验证 存储到服务端服务器

      Session安全:会话劫持

网页实现:

登录页面实现:

创建接受-登录验证

若成功则跳转到成功页面,失败则跳入失败页面:

设置Cookie值只针对user

但是就会出现Cookie修改伪造——代码逻辑问题(代码中只是判断cookie是否存在即可)

案例Xcms——白盒测试乱杀——Cookie修改伪造:

得知了其网站的代码逻辑

改变参数会直接访问登录成功的界面,通过bp抓包进行cookie伪造修改

登录成功

Cookie盗取:通过XSS进行拿取

Session验证:

直接访问,发现session与之前的登录成功的对方进行了一个加密通话,通过session,当登录成功的用户进行访问时,会建立起一个会话框,以session随机字符串来进行验证。

若要攻击,只能用户在访问的过程中(会话建立的过程中),进行劫持session

代码逻辑:

 万能密码:——SQL注入 or 1=1#

验证码功能开发:

但会出现验证码复用的情况:

若验证码不存在生存期,则可以进行爆破

若有验证码生存期,也可以使用一些插件

  • 9
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值