安全程序设计:08 Web编程安全

上传人:努力****83 文档编号:189393872 上传时间:2023-02-22 格式:PPT 页数:83 大小:467KB
收藏 版权申诉 举报 下载
安全程序设计:08 Web编程安全_第1页
第1页 / 共83页
安全程序设计:08 Web编程安全_第2页
第2页 / 共83页
安全程序设计:08 Web编程安全_第3页
第3页 / 共83页
资源描述:

《安全程序设计:08 Web编程安全》由会员分享,可在线阅读,更多相关《安全程序设计:08 Web编程安全(83页珍藏版)》请在装配图网上搜索。

1、第八章Web编程安全Web是目前比较流行的软件编程方法之一,也是B/S模式的一种实现方式,由于Web编程的方法和传统C/S程序的不相同,因此,Web编程中的安全问题也具有其特殊性。本章主要介绍Web编程中的一些安全问题。包括Web运行的原理,URL操作攻击,接下来针对Web程序的特性,介绍四种页面之间传递状态的技术,并比较它们的安全性,最后针对两种常见的安全问题:跨站脚本和SQL注入。应该指出的是,本章所列举的并不是Web编程安全的全部内容,只是给读者讲述了一些常见的安全问题。在实际项目开发中,自己可以采取相应的方法来解决。8.1 Web概述8.1.1 Web运行的原理Web原意是“蜘蛛网”,

2、或“网”。在互联网等技术领域,特指网络,在应用程序领域,又是“World Wide Web(万维网)”的简称。不过,对于不同的对象,它有好几个方面的意思:对于普通用户来说,对于普通用户来说,Web是一种应用程序的使是一种应用程序的使用环境;用环境;对于软件对于软件(网站网站)的制作者来说,是一系列技术的制作者来说,是一系列技术的复合总称,如网站的用户界面、后台程序、的复合总称,如网站的用户界面、后台程序、数据库等数据库等8.1.1 Web运行的原理本章主要站在程序员角度来介绍Web。实际上,Web程序在架构上属于B/S(浏览器/服务器)模式。随着Internet技术的兴起,B/S结构成为对C/

3、S结构的一种改进。这种结构有如下特点:程序完全放在应用服务器上,并在应用服务器上运行,通过应用程序完全放在应用服务器上,并在应用服务器上运行,通过应用服务器同数据库服务器进行通信;服务器同数据库服务器进行通信;客户机上无需安装任何客户端软件,系统界面通过客户端浏览器客户机上无需安装任何客户端软件,系统界面通过客户端浏览器展现,客户端只需要在浏览器内输入展现,客户端只需要在浏览器内输入URL;修改了应用系统,只需要维护应用服务器修改了应用系统,只需要维护应用服务器由于B/S结构的优点,现在的网络应用系统中,B/S系统占绝对主流地位了解了什么是Web程序,我们再来深入了解一下Web技术的相关特点。

4、在Web程序结构中,浏览器端与应用服务器端采用请求/响应模式进行交互,如图所示。过程描述如下:1:客户端:客户端(通常是浏览器,如通常是浏览器,如IE、Chrome、Safari、Firefox等等)接受用户的输入,如用户名、密码、查询字符串等;接受用户的输入,如用户名、密码、查询字符串等;2:客户端向应用服务器发送请求:输入之后,提交,客户端把请:客户端向应用服务器发送请求:输入之后,提交,客户端把请求信息(包含表单中的输入以及其他请求等信息)发送到应用服求信息(包含表单中的输入以及其他请求等信息)发送到应用服务器端,客户端等待服务器端的响应;务器端,客户端等待服务器端的响应;3:数据处理:

5、应用服务器端使用某种脚本语言,来访问数据库,:数据处理:应用服务器端使用某种脚本语言,来访问数据库,查询数据,并获得查询结果;查询数据,并获得查询结果;4:数据库向应用服务器中的程序返回结果;:数据库向应用服务器中的程序返回结果;5:发送响应:应用服务器端向客户端发送响应信息(一般是动态:发送响应:应用服务器端向客户端发送响应信息(一般是动态生成的生成的HTML页面);页面);6:显示:由用户的浏览器解释:显示:由用户的浏览器解释HTML代码,呈现用户界面。代码,呈现用户界面。8.1.2 Web编程可以说,不同的Web编程语言都对应着不同的Web编程方式,目前常见的应用于Web的编程语言主要有

6、以下几种:1:CGI(Common Gateway Interface)。CGI全称是“公共网关接口”,其程序须运行在服务器端。该技术可以用来解释处理来自Web客户端的输入信息,并在服务器进行相应的处理,最后将相应的结果反馈给浏览器。CGI技术体系的核心是CGI程序,负责处理客户端的请求。早期有很多Web程序用CGI编写,但是由于其性能较低(如对多用户的请求采用多进程机制)和编程复杂,目前使用较少2:PHP(PHP:Hypertext Preprocessor)。PHP是一种可嵌入HTML、可在服务器端执行的内嵌式脚本语言,语言的风格比较类似于C语言,使用范围比较广泛。其语法混合了 C、Jav

7、a、Perl,比 CGI 或者 Perl能够更快速地执行动态网页。PHP执行效率比CGI要高许多;另外,它支持几乎所有流行的数据库以及操作系统。3:JSP(Java Server Pages)。JSP是由Sun公司提出,其他许多公司一起参与建立的一种动态网页技术标准JSP技术在传统的网页HTML文件(*.htm,*.html)中嵌入Java程序段(Scriptlet)、Java表达式(Expression)或者JSP标记(tag),从而形成JSP文件(*.jsp),在服务器端运行和PHP一样,JSP开发的Web应用也是跨平台的,另外,JSP还支持自定义标签。JSP具备了Java技术面向对象,平

8、台无关性且安全可靠的优点,值得一提的是,众多大公司都支持JSP技术的服务器,如IBM、Oracle公司等,使得JSP在商业应用的开发方面成为一种流行的语言4:ASP(Active Server Page)ASP,意为“动态服务器页面”,是微软公司开发的一种编程规范,最初目的是代替CGI脚本,可以运行于服务器端,与数据库和其它程序进行交互,可以包含HTML标记、文本、脚本以及COM组件等。由于其编写简便,快速开发支持较好,在中小型Web应用中,比较流行 5:JavaScript JavaScript是一种基于对象和事件驱动的脚本语言,主要运行于客户端。JavaScript编写的程序在运行前不必编

9、译,客户端浏览器可以直接来解释执行JavaScript。一般情况下,一些不用和服务器打交道的交互(如账号是否为空),就可以直接在客户端进行,给用户提供了一个较好的体验,减轻了服务器的负担 8.2 避免URL操作攻击8.2.1 URL的概念及其工作原理Web上有很多资源,如HTML文档、图像、视频、程序等,在访问时,它们的具体位置怎样确定呢?通常是利用URLURL(Uniform Resoure Locator:统一资源定位器),是Internet上用来描述信息资源的字符串,可以帮助计算机来定位这些Web上可用资源以下是一个典型的URL例子:http:/localhost:8080/Prj08/

10、index.jsp?username=guokehua 可以看出,URL一般由3部分组成:访问资源的命名机制访问资源的命名机制(协议协议):http,实际上还有可能是,实际上还有可能是ftp等;等;存放资源的主机名:存放资源的主机名:localhost:8080;资源自身的名称,由路径表示:资源自身的名称,由路径表示:/Prj08/index.jsp;其他信息,如查询字符串等:其他信息,如查询字符串等:?username=guokehuahttp:/localhost:8080/Prj08/index.jsp?username=guokehua 另外有一个概念,叫做统一资源标识(Uniform

11、 Resource Identifier,URI)。在网络领域,熟悉URL概念的人比熟悉URI的要多,实际上,URL是URI命名机制的一个子集另外还有一个概念是URN(Uniform Resource Name,统一资源名称):也用来标识Internet上的资源,但是通过使用一个独立于位置的名称来实现。URN也是URI的一个子集。三者关系如下:8.2.2 URL操作攻击URL操作攻击的原理,一般是通过URL来猜测某些资源的存放地址,从而非法访问受保护的资源举一个例子,假如有一个教学管理系统,教师输入自己的账号、密码,可以看到他所教的班级的学生信息系统中有一个学生表:还有一个教师表:系统流程如下

12、:1:首先呈现给教师的是登录页面,如:http:/localhost:8080/Prj08/login.jsp,该页面代码中,首先显示一个表单:该表单将用户的账号和密码提交给一个控制器,控制器访问数据库,如果通过验证,则将用户信息存放在session内,跳到welcome页面2:登录成功后,教师会看到下图所示的welcome界面,http:/localhost:8080/Prj08/welcome.jsp:该页面中,首先从session中获取登陆用户名,然后结合两个表进行查询,得到班级学生姓名,在列表中,显示了该教师所在班级的学生;后面的链接负责将该学生的学号传给display.jsp3:用户

13、点击“王海”后面的“查看”链接,到达页面:http:/localhost:8080/Prj08/display.jsp?stuno=0035,显示效果如下:该页面主要是根据传过来的值查询数据库中的学生表。将信息显示。表面上看上去,该程序没有任何问题。注意,前面的步骤中,点击“王海”右边的“查看”链接时,用于学生“王海”从数据库获取数据的URL为:http:/localhost:8080/Prj08/display.jsp?stuno=0035因为王海的学号为0035,所以,从客户端源代码上讲,“王海”右边的“查看”链接看起来是这样的:该URL非常直观,可以从中看到是获取stuno为0035的数

14、据,因此,给了攻击者机会,你可以很容易尝试将如下URL输入到地址栏中:表示命令数据库查询学号为0001的学生信息,当然,可能刚开始的尝试或许得不到结果(该学号可能不存在),但是经过足够次数的尝试,总可以给攻击者得到结果的机会。如输入:http:/localhost:8080/Prj08/display.jsp?stuno=0001查看 http:/localhost:8080/Prj08/display.jsp?stuno=0024得到的内容为:因为“江民”的学号就是“0024”,所以“江民”的信息就显示了出来。这里就造成了一个不安全的现象:老师可以查询不是他班级上的学生的信息更有甚者,如果网

15、站足够不安全的话,攻击者可以不用登陆,直接输入上面格式的URL(如http:/localhost:8080/Prj08/display.jsp?stuno=0024),将信息显示出来。这样编写导致该网站为URL操作攻击敞开了大门8.2.3 解决方法如何解决以上URL操作攻击?程序员在编写Web应用的时候,可以从以下方面加以注意:1:为了避免非登陆用户进行访问,对于每一个只有登录成功才能访问的页面,应该进行:为了避免非登陆用户进行访问,对于每一个只有登录成功才能访问的页面,应该进行session的检查的检查(session检查的内容在下一节提到检查的内容在下一节提到);2:为限制用户访问未被授权

16、的资源,可在查询时将登录用户的用户名也考虑进去。如王海的为限制用户访问未被授权的资源,可在查询时将登录用户的用户名也考虑进去。如王海的学号为学号为0035,所以王海右边的,所以王海右边的“查看查看”链接可以设计为这样:链接可以设计为这样:这样,用于学生王海从数据库获取数据的这样,用于学生王海从数据库获取数据的URL为:为:在向数据库查询时,就可以首先检查“guokehua”是否在登录状态,然后根据学号(0035)和教师用户名(guokehua)综合进行查询。这样,攻击者单独输入学号,或者输入学号和未登录的用户名,都无法显示结果查看http:/localhost:8080/Prj08/displ

17、ay.jsp?stuno=0035&username=guokehua8.3 页面状态值安全我们知道,HTTP是无状态的协议。Web页面本身无法向下一个页面传递信息,如果需要让下一个页面得知该页面中的值,除非通过服务器。因此,Web页面保持状态并传递给其他页面,是一个重要技术Web页面之间传递数据,是Web程序的重要功能,其流程如图8-3所示:其过程如下:页面页面1中输入数据中输入数据“guokehua”,提交给服务器端的,提交给服务器端的P2;P2获取数据,响应给客户端。获取数据,响应给客户端。问题的关键在于页面问题的关键在于页面1中的数据如何提交,页面中的数据如何提交,页面2中的数据如何获

18、得中的数据如何获得举一个简单的例子:页面1中定义了一个数值变量,并通过计算,将其平方的值显示在界面上;同时页面1中有一个链接到页面2,要求点击链接,在页面2中显示该数字的立方很明显,该应用中,页面2必须知道页面1中定义的那个变量 在在HTTP协议中一共有协议中一共有4种方法来完成这件事情:种方法来完成这件事情:URL传值;表单传值;Cookie方法;session方法这四种方法各有特点,各有其安全性问题8.3.1 URL传值以上面举的例子为例,可以将页面1中的变量通过URL方法传给页面2,格式为:如上例子,可以写成:urlP1.jsp 页面2路径?参数名1=参数值1&参数名2=参数值2&该数字

19、的平方为:a href=urlP2.jsp?number=到达urlP2 8.3.1 URL传值运行,效果如下:页面底部显示了一个链接:到达urlP2,其链接内容为:相当于提交到服务器的urlP2.jsp,并给其一个参数number,值为12。此处urlP2代码为:urlP2.jsp http:/localhost:8080/Prj08/8-3/urlP2.jsp?number=12 该数字的立方为:点击urlP1.jsp中的链接,到达urlP2.jsp,效果如下:这说明,可以顺利实现值的传递 但是该方法有如下问题:1:传输的数据只能是字符串,对数据类型具有一定限制;2:传输数据的值会在浏览器

20、地址栏里面被看到。如上例子,当点击了链接到达urlP2.jsp,浏览器地址栏上的地址变为:number的值可以被人看到。从保密的角度讲,这是不安全的。特别是秘密性要求很严格的数据(如密码),不应该用URL方法来传值但是,URL方法并不是一无是处,由于其简单性和平台支持的多样性(没有浏览器不支持URL),很多程序还是用URL传值比较方便。如下界面:当然,要小心上一节所说的URL操作攻击可以通过链接来删除成员。用URL方法显得简洁方便8.3.2 表单传值上面举的例子,通过URL方法,传递的数据可能被看到。为了避免这个问题,我们可以用表单将页面1中的变量传给页面2,表单格式为:如上例子,可以写成fo

21、rmP1.jsp 8.3.2 表单传值运行,效果如下:该数字的平方为:input type=text name=number value=可以看到,这里实际上是将number的值放入表单元素(文本框),传到下一个页面(formP2)。但是,number的值在界面上会被看到,为了既传值又不被看到,可以使用隐藏表单网页制作中,input有一个type=hidden的选项,它是隐藏在网页中的的一个表单元素,并不在网页中显示出来,但是可以设置一些值于是formP1代码可以改为formP1.jsp8.3.2 表单传值运行,效果如下:传的值就被隐藏起来了。该数字的平方为:input type=hidden

22、 name=number value=看formP2的代码,点击formP1.jsp中的按钮,到达formP2,效果为:但是,此时浏览器地址栏上的地址仍为:数据还是能够被看到。该数字的立方为:解决该问题的方法是将form的action属性设置为post(默认为get)。于是,formP1的代码变为:formP1.jsp 该数字的平方为:input type=hidden name=number value=再点击,在formP2中正常显示结果,此时,浏览器地址栏上的URL为:这说明,可以顺利实现值的传递,并且无法看到传递的信息 但是该方法有如下问题:1:和:和URL方法类似,该方法传输的数据,

23、也只能是字符方法类似,该方法传输的数据,也只能是字符串,对数据类型具有一定限制;串,对数据类型具有一定限制;2:传输数据的值虽然可以保证在浏览器地址栏内不被看:传输数据的值虽然可以保证在浏览器地址栏内不被看到,但是在客户端源代码里面也会被看到到,但是在客户端源代码里面也会被看到如上例子,在formP1.jsp中,打开其源代码,如下:在中,要传递的number值被显示出来了因此,从保密的角度讲,这也是不安全的。特别是秘密性要求很严格的数据(如密码),也不推荐用表单方法来传值 该数字的平方为:144 同样,表单传值方法也并不是一无是处,由于其简单性和平台支持的多样性,很多程序还是用表单传值比较方便

24、。如下界面:该表单中,将成绩输入之后,点击“修改”按钮,分数被提交到服务器。系统如何知道该分数是张海的语文成绩呢?换句话说,系统如何知道要修改表中的哪一行呢?因此,该程序可以将张海的学号(如0015)和语文课程的编号(如YW)放入隐藏表单元素,代码如下:请您输入张海的语文成绩(可修改):输入成绩:这样,目标页面就可以得知分数的同时,还得知该分数所对应的学生的学号和课程编号。提示表面上看上去,该程序没有任何问题。其实,这里也有漏洞。该隐藏表单中隐藏的内容非常直观,可以从客户端源代码中看到学号和课程编号,因此,给了攻击者机会,攻击者可以在客户端通过修改源代码来修改任意学生的成绩:如将客户端源代码改

25、为:就可以修改0016学生的语文成绩了!同样,更为严重的问题是,如果网站足够不安全的话,攻击者可以不用登陆,随意设计表单来访问你的页面请您输入张海的语文成绩(可修改):输入成绩:8.3.3 Cookie方法在页面之间传递数据的过程中,Cookie是一种常见的方法。Cookie是一个小的文本数据,由服务器端生成,发送给客户端浏览器,客户端浏览器如果设置为启用cookie,则会将这个小文本数据保存到其某个目录下的文本文件内客户端下次登录同一网站,浏览器则会自动将Cookie读入之后,传给服务器端。服务器端可以对该Cookie进行读取并验证(当然也可以不读取)。一般情况下,Cookie中的值是以ke

26、y-value的形式进行表达的8.3.3 Cookie方法基于这个原理,上面的例子可以用Cookie来进行。即:在第一个页面中,将要共享的变量值保存在客户端Cookie文件内,在客户端访问第二个页面时,由于浏览器自动将Cookie读入之后,传给服务器端,因此只需要第二个页面中,由服务器端读取这个Cookie值即可不同的语言中对Cookie有不同的操作方法,下面以JSP为例,来编写代码看代码cookieP1.jsp。该数字的平方为:到达cookieP2 运行,显示结果为:页面上有一个链接到达cookieP2.jsp点击cookieP1中的链接,到达cookieP2,效果为:该数字的立方为:该数字

27、的立方为:1728也能够得到结果%/从Cookie获得number String str=null;Cookie cookies=request.getCookies();for(int i=0;i 该数字的立方为:在客户端的浏览器上,我们看不到任何的和传递的值相关的信息,说明在客户端浏览器中,Cookie中的数据是安全的但是就此也不能说Cookie是完全安全的。因为Cookie是以文件形式保存在客户端的,客户端存储的Cookie文件就可能敌方获知在本例中,内容被保存在Cookie文件,如果使用的是windows XP,C盘是系统盘,该文件保存在:C:Documents and Setting

28、s当前用户名Cookies下。打开该目录,可以看到里面有一个文件:打开那个文本文件,内容为:number的值12可以被很清楚地找到很明显,Cookie也不是绝对安全的。如果将用户名、密码等敏感信息保存在Cookie内,在用户离开客户机时不注意清空,这些信息容易泄露,因此Cookie在保存敏感信息方面具有潜在危险不过,可以很清楚地看到,Cookie的危险性来源于Cookie的被盗取。目前盗取的方法有很多种:利用跨站脚本技术利用跨站脚本技术(后面将会介绍后面将会介绍),将信息发给目标服,将信息发给目标服务器;为了隐藏跨站脚本的务器;为了隐藏跨站脚本的URL,甚至可以结合,甚至可以结合Ajax(异步

29、异步Javascript和和XML技术技术)在后台窃取在后台窃取Cookie;通过某些软件,窃取硬盘下的通过某些软件,窃取硬盘下的Cookie。如前所述,当。如前所述,当用户访问完某站点后,用户访问完某站点后,Cookie文件会存在机器的某个文件会存在机器的某个文件夹文件夹(如如C:Documents and Settings用户名用户名Cookies)下,因此可以通过某些盗取和分析软件来盗下,因此可以通过某些盗取和分析软件来盗取取Cookie 具体步骤如下:(1)利用盗取软件分析系统中的Cookie,列出用户访问过的网站;(2)在这些网站中寻找攻击者感兴趣的网站;(3)从该网站的Cookie

30、中获取相应的信息。不同的软件有不同的实现方法,有兴趣的读者可以在网上搜索相应的软件;利用客户端脚本盗取利用客户端脚本盗取Cookie。在Javascript中有很多API可以读取客户端Cookie,可以将这些代码隐藏在一个程序(如画图片)中,很隐秘地得到Cookie的值,不过,这也是跨站脚本的一种实现方式同样,以上问题不代表Cookie就没有任何用处,Cookie在Web编程中还是应用很广的,主要来源于以下几个方面:1:Cookie的值能够持久化,即使客户端机器关闭,下的值能够持久化,即使客户端机器关闭,下次打开还是可以得到里面的值。因此次打开还是可以得到里面的值。因此Cookie可以用来可以

31、用来减轻用户一些验证工作的输入负担减轻用户一些验证工作的输入负担 比如用户名和密码的输入,就可以在第一次登录成功之后,将用户名和密码保存在客户端Cookie,下次不用输入 当然,这不安全,但是,对于一些安全要求不高的网站,Cookie还是大有用武之地2:Cookie可以帮助服务器端保存多个状态信息,但是可以帮助服务器端保存多个状态信息,但是不用服务器端专门分配存储资源,减轻了服务器端的负不用服务器端专门分配存储资源,减轻了服务器端的负担担 比如网上商店中的购物车,必须将物品和具体客户名称绑定,但是放在服务器端又需要占据大量资源的情况下,可以用Cookie来实现,将每个物品和客户的内容作为Coo

32、kie来保存在客户端3:Cookie可以持久保持一些和客户相关的信息可以持久保持一些和客户相关的信息 如很多网站上,客户可以自主设计自己的个性化主页,其作用是避免用户每次都需要自己去找自己喜爱的内容,设计好之后,下次打开该网址,主页上显示的是客户设置好的界面 这些设置信息保存在服务器端的话,消耗服务器端的资源,因此,可以将客户的个性化设计保存在Cookie内,每一次访问该主页,客户端将Cookie发送给服务器端,服务器根据Cookie的值来决定显示给客户端什么样的界面 解决Cookie安全的方法有很多,常见的有以下几种:1:替代cookie。将数据保存在服务器端,可选的是session方案;2

33、:及时删除cookie。要删除一个已经存在的Cookie,有以下几种方法:给一个给一个Cookie赋以空值;赋以空值;设置设置Cookie的失效时间为当前时间,让该的失效时间为当前时间,让该Cookie在当前页面的浏览完之在当前页面的浏览完之后就被删除了;后就被删除了;通过浏览器删除通过浏览器删除Cookie。如在。如在IE中,可以选择中,可以选择“工工具具”“Internet选项选项”“常规常规”,在里面点击,在里面点击“删除删除Cookies”,就可以删除文件夹中的,就可以删除文件夹中的Cookie。如。如图所示:图所示:4:禁用Cookie。很多浏览器中都设置了禁用Cookie的方法,如

34、IE中,可以在“工具”“Internet选项”“隐私”中,将隐私级别设置为禁用Cookie,如图所示:8.3.4 session方法前面几种方法在传递数据时,有一个共同的问题是内容都保存在客户端,因为具有泄露的危险性。如果在不考虑服务器负载的情况下,将数据保存在服务器端,是一个较好的方案,这就是session方法本质上讲,session(会话)的含义是指某个用户在网站上的有始有终的一系列动作的集合 例如,用户在访问网站时,例如,用户在访问网站时,session就是指从用户登入站点到到关闭浏览就是指从用户登入站点到到关闭浏览器所经过的这段过程器所经过的这段过程session中的数据可以被同一个客

35、户在网站的一次会话过程共享。但是对于不同客户来说,每个人的session是不同的。服务器上的session分配情况如图所示:同样,不同语言对于session的控制不一样,但是原理类似。以JSP为例,本节的例子也可以用session方法来做,首先是sessionP1 该数字的平方为:到达sessionP2 运行,效果为:点击链接可以到达sessionP2。点击链接之后,效果为:该数字的立方为:可见,也可以实现页面之间数据的传递。session方法和前面几个方法相比,是相对安全的问题:同一个客户,在访问多个页面时,多个页面用到session,对他来说是同一个对象。那么服务器怎么知道要分配给它的是同

36、一个session对象呢?实际上,在客户进行第一次访问时,服务器端就给session分配了一个sessionId,并且让客户端记住了这个sessionId,客户端访问下一个页面时,又将sessionId传送给服务器端,服务器端根据这个sessionId来找到前一个页面用的session,由此保证为同一个客户服务的session对象是同一个例 sessionId1.jsp sessionId2.jsp 到达下一个页面 显示效果为:点击链接,下一个页面中显示为:可以看出,同一个客户访问时,两个Id相同提示在你的机器上,显示的结果可能不一样。因为在你的机器上,显示的结果可能不一样。因为session

37、Id的分配是随机的,但是,两个页面中显示的的分配是随机的,但是,两个页面中显示的sessionId一定相同一定相同综上所述,session分配的具体过程为:客户端访问服务器,服务器使用客户端访问服务器,服务器使用session,首先检查这,首先检查这个客户端的请求里是否已包含了个客户端的请求里是否已包含了sessionId;如果有,服务器就在内存中检索相应如果有,服务器就在内存中检索相应Id的的session来用;来用;否则服务器为该客户端创建一个否则服务器为该客户端创建一个session并且生成一个并且生成一个相应的相应的sessionId,并且在该次响应中返回给客户端保,并且在该次响应中返

38、回给客户端保存存session经常用于保存用户登录状态。比如用户登录成功之后要访问好几个页面,但是每个页面都需要知道是哪个用户在登录,此时就可以将用户的用户名保存在session内login.jsp loginResult.jsp 是一个简单的登录操作 欢迎登录邮箱 请您输入账号:请您输入密码:欢迎来到邮箱!请进行如下操作:.运行第一个页面,显示:输入正确的账号、密码(如“guokehua”和“XXXXXX”),到达第二个页面,显示:说明运行正常。但是该代码真的正常吗?不是的,如果用户不经过登录,直接访问第二个页面。在此例子中,重启服务器(主要是为了将前面测试的session中的数据清掉),在

39、浏览器中输入:http:/localhost:8080/Prj08/8-3/loginResult.jsp回车,界面上显示:显然,这是不正常的!出现该问题的原因是session中account没有赋值的情况下就进行访问,要解决该问题,很简单,进行session检查即可在第二个页面上添加一段session检查代码,如果session中内容为null,则跳回第一个页面。代码如loginResult.jsp 欢迎来到邮箱!请进行如下操作:.浏览器中输入:http:/localhost:8080/Prj08/8-3/loginResult.jsp则自动跳回登录页面。提示在大项目中,有许多页面可能都要进

40、行session检查,如果将session检查代码写很多次,势必出现大量重复代码。针对该问题,可以用两种方法解决(此处只是列举JSP系列中的解决办法):1:将session检查代码单独写一个文件,在每个需要检查的网页中包含它。如loginResult.jsp可以改为:loginResult.jsp 与session_include.jsp 运行,效果相同。2:利用过滤器。不过,并不是所有的语言都支持过滤器。关于过滤器的知识,读者可以查阅相关文献以上内容主要是站在编程角度来谈论session应该怎样使用才最安全;那么,针对session的攻击主要体现在哪里呢?session机制最大的不安全因素是

41、sessionId可以被攻击者截获,如果攻击者通过一些手段知道了sessionId,由于sessionId是客户端寻找服务器端session对象的唯一标识,攻击者就有可能根据sesionId来访问服务器端的session对象,得知session中的内容,从而实施攻击在session机制中,很多人认为:只要浏览器关闭,会话结束,session就消失了。其实不然,浏览器关闭,会话结束,对于客户端来说,已经无法直接再访问原来的那个session,但并不代表session在服务器端会马上消失除非程序通知服务器删除一个session,否则服务器会一直保留这个session对象,直到session超时失效

42、,被垃圾收集机制收集掉但是令人遗憾的是,客户在关闭浏览器时,一般不会通知服务器。由于关闭浏览器不会导致session被删除,因此,客户端关闭之后,session还未失效的情况下,就给了攻击者以机会来获取session中的内容虽然sessionId是随机的长字符串,通常比较难被猜测到,这在某种程度上可以加强其安全性,但是一旦被攻击者获得,就可以进行一些攻击活动如:攻击者获取客户sessionId,然后攻击者自行伪造一个相同的sessionId,访问服务器,实际上等价于伪装成该用户进行操作为了防止以上因为sessionId泄露而造成的安全问题,可以采用如下方法:1:在服务器端,可以在客户端登陆系统时,尽量不要使用单一的sessionId对用户登陆进行验证。可以通过一定的手段,不时地变更用户的sessionId;2:在客户端,应该在浏览器关闭时删除服务器端的session,也就是说在关闭时必须通知服务器端。最简单的方法,可以用Javascript实现

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!