在我的 Web 应用程序中,我获取 GET 参数,x并在对其进行 URL 编码后将其存储在 cookie 中(因此没有 HTTP 响应拆分)。有人说这可以被滥用导致DOS,但我在网上找不到任何解释。我的 Web 应用程序是否容易受到任何攻击媒介的攻击?
Web 应用程序基于 GET 参数设置 cookie。它脆弱吗?
信息安全
Web应用程序
饼干
拒绝服务
2021-08-25 14:28:17
1个回答
这取决于,没有足够的信息来做出明智的决定。
过去的 DOS 问题通常被描述为允许攻击者溢出域的 cookie 空间限制,这可能会产生有趣的安全后果。不过,现在这已经不是什么大问题了。
可能存在更大的上下文和系统演化问题。我曾经看到一个案例,应用程序盲目地以这种方式编写 cookie,作为与其他子域上的相关应用程序的廉价数据共享方案。然后该套件被贴上了白标签,因此运行应用程序的根域不再是提供者而是客户端的。然后突然之间,客户端域下的其他应用程序可能会重写其 cookie。好好玩。
一般来说,很多应用程序都是这样做的,这很好,但总是考虑限制和约束写入内容的方法(它是否必须只是任何数据,或者是否有一些可以强加于它的结构),并且总是在没有验证的情况下认为数据不可信(例如,考虑添加签名以确保读取的内容就是写入的内容。)