攻击与威胁
Cookie 污染 (Cookie Poisoning)
定义
在 HTTP Cookie 被发回 Web 应用之前修改其内容,以篡改信任、身份或业务逻辑判断的攻击。
Cookie 污染针对承载应用状态的 Cookie —— 例如用户 ID、角色、价格、特性开关或签名令牌 —— 并在客户端篡改它们。如果服务器在缺乏完整性校验的情况下信任这些 Cookie,攻击者就能提升权限、修改购物车金额、切换租户或绕过授权。攻击可在攻击者自己的浏览器中直接进行,也可通过 XSS,或在不安全链路上的中间人攻击实施。防御思路是不要把敏感状态在客户端无完整性地保存:用 HMAC、强签名 JWT 或服务端会话签名/加密 Cookie,在服务器对每个值进行校验,设置 Secure / HttpOnly / SameSite,并强制 TLS。应将所有 Cookie 值都视为不可信的用户输入。
示例
- 用户将 Cookie role=user 改为 role=admin,因服务器未做完整性校验而获得管理页面访问权限。
- 电商网站将价格存于 Cookie 中,攻击者在结账前将其修改,只用一分钱购得商品。
相关术语
Cookie 劫持
窃取并重放用户的 HTTP Cookie(通常是会话或认证 Cookie),以冒充该用户访问 Web 应用的攻击。
会话劫持
通过窃取或伪造会话标识符,接管受害者已认证的会话,使攻击者无需密码即可冒充其身份的攻击。
参数篡改
攻击者修改 HTTP 请求、Cookie 或隐藏表单字段中的参数,以操纵应用行为的攻击。
访问控制失效
授权规则缺失或执行不当,使用户能够执行超出其权限的操作或访问越权数据的一类漏洞。
跨站脚本(XSS)
一种 Web 漏洞,攻击者可在其他用户浏览的页面中注入恶意脚本,使其在受害者浏览器中以该站点的来源身份运行。
Session Management
Session Management — definition coming soon.