通过修改cookie进行非授权操作

本文介绍了一种基于Cookie的简单登录机制,并演示了如何通过修改Cookie值来模拟登录状态,进而探讨了这种机制的安全隐患。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.登陆机制:

if(isset($_COOKIE["LoginState"]) && $_COOKIE["LoginState"]=='on')
{
	$state = 0;
	$_SESSION["login"] = "YES";
	setcookie("LoginState", "on" ,time()+3600*3); //过期时间为3小时
	echo "已经成功登陆!</br>";
}

以上只是采取了简单的判断cookie值,就验证用户的登陆状态,假设使用抓包软件知道了cookie的键-值对大概情况,那么攻击就很容易得手。以下以自己搭建的网站进行示范:

2.原始数据库:

3.修改cookie值,发送HTTP请求

在这里使用Fiddle,一款强大的web debugger

4.攻击成功




评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值