2009-12-06 2 views

ответ

3

Эти документы хорошо читаются по проблемам безопасности с сеансом куки, и как обойти их.

Таким образом, вы держите секретный ключ на сервере. С помощью этого ключа вы можете вычислить безопасный хэш по секретному ключу, метку времени и любые данные, которые вы хотите в cookie. Вы включаете безопасный хэш, отметку времени и данные в файле cookie.

Когда вы получаете запрос, вы можете подтвердить, что получите ожидаемую подпись. Так что никто не подделывал содержимое печенья.

+0

первая ссылка не работает –

+1

Найден другой хост для документа, на который нужно ссылаться. – Christian

1

Только данные, идентифицирующие пользовательские предпочтения, связанные с сеансом и не относящимися к безопасности.

Основным правилом написания защищенных приложений является то, что враждебная сторона может легко модифицировать данные, прежде чем возвращать их вам. Поэтому вы не должны предполагать, что любые значения, представленные от клиента, безопасны для использования без проверки. Стандартный метод заключается в том, чтобы хранить данные на сервере и только обменивать ключ, сконструированный таким образом, чтобы вы могли проверить его модификацию. (Т. Е. Не использовать идентификатор пользователя или номер учетной записи, поскольку враждебный клиент может систематически манипулировать таким значением, чтобы попытаться получить данные от других пользователей или сеансов.)

Смежные вопросы