2011-03-18 2 views
0

크로스 사이트 스크립팅 공격에 대응하기 위해 클라이언트 측 프록시를 개발 중입니다. 브라우저의 모든 요청은 프록시를 통과합니다. Referer 헤더와 다른 것들을 사용하여 로컬 또는 크로스 도메인으로 요청을 분류 할 수 있습니다. 그러나 오탐 (false positive)의 수를 줄여야합니다.크로스 사이트 스크립팅 - 쿠키 암호화

응답을 위해 웹 서버에서 전송 된 쿠키를 추적하고 모든 도메인 간 요청에서이 쿠키의 일부를 찾습니다. 즉, 사이트 간 요청 만 확인합니다. 민감한 정보 (쿠키)를 휴대하십시오.

그러나 공격자가 쿠키가 암호화되고 유출되는 HTTP 응답을 구성하면이 간단한 개념은 실패합니다. 예를 들어

,

쿠키 :

user=rahim;pass=asdf 

해커 공격자가 쿠키 파라미터를 단순히 역전되었다

www.evil.com?name=mihar&pass=fdsa 

요청을 구성한다. 공격자가 쿠키를 가지고 놀고 프로세스를 속일 수있는 수많은 방법이 있습니다.

나는 그것을 확인하는 알고리즘이 필요합니다. 쿠키 매개 변수는 어떤 형식 으로든 통과해서는 안됩니다.

답변

1

당신의 작업은 희망이 없습니다. 쿠키의 진정한 의미가 무엇인지 알 수있는 방법이 없습니다.