攻击与威胁
Cookie 劫持
别称: Cookie 窃取, Cookie sidejacking
定义
窃取并重放用户的 HTTP Cookie(通常是会话或认证 Cookie),以冒充该用户访问 Web 应用的攻击。
Cookie 劫持(也称 Cookie 窃取或 Cookie sidejacking)是会话劫持的具体形式,攻击者重点窃取识别用户的浏览器 Cookie。常见获取手段包括 XSS、恶意浏览器扩展、窃密类恶意软件抓取浏览器配置、未加密 Wi-Fi 嗅探,以及跨站泄露。拿到有效 Cookie 后,攻击者可以接管受害者的会话,在许多架构中同时绕过密码和多因素认证。缓解措施包括:HTTPS 配合 HSTS,启用 Secure、HttpOnly、SameSite 属性,缩短令牌生命周期,采用设备或令牌绑定,通过 CSP 与 DOM-XSS 加固阻止盗号脚本,以及针对从新设备、新地理位置或异常 IP 重放的会话进行行为检测。
示例
- 窃密恶意软件导出 Chrome 的 Cookie 数据库,攻击者将其注入自己浏览器,以受害者身份访问 SaaS 应用。
- 攻击者在开放 Wi-Fi 上捕获未加密的认证 Cookie,并以此登录受害者的网页邮箱。
相关术语
会话劫持
通过窃取或伪造会话标识符,接管受害者已认证的会话,使攻击者无需密码即可冒充其身份的攻击。
Cookie 污染 (Cookie Poisoning)
在 HTTP Cookie 被发回 Web 应用之前修改其内容,以篡改信任、身份或业务逻辑判断的攻击。
跨站脚本(XSS)
一种 Web 漏洞,攻击者可在其他用户浏览的页面中注入恶意脚本,使其在受害者浏览器中以该站点的来源身份运行。
信息窃取木马
一种从受感染设备中收集凭据、Cookie、令牌、加密钱包等敏感数据并外传给攻击者的恶意软件。
Session Management
Session Management — definition coming soon.
中间人攻击 (MitM)
攻击者在通信双方之间秘密转发或篡改消息,而双方均以为是在直接对话的一种攻击。