我不是开发人员,所以请原谅我的无知。有人能解释为什么有些cookie可以通过Burpsuite代理被操纵和提交,而有些不能呢?JS (或其他语言)中有什么东西可以防止篡改吗?如果是的话,这会否被击败呢?
示例:如果在渗透测试期间使用Burpsuite,则可以将cookie值从NotAnAdmin
更改为Admin
。有时这会起作用,有时服务器仍然会响应,好像我没有做任何更改一样使用cookie,就好像它仍然是NotAnAdmin
一样。
我也尝试过使用散列,其中我将尝试将散列或令牌或其他东西交换给另一个,但是站点会用它生成的原始令牌进行响应,或者以某种方式将其更改,而不使用我手动输入的标记。
发布于 2018-06-06 19:37:17
我在堆栈交换中偶然发现了这个答案,为什么有些cookie可以更改,而有些则不能。
有些是“签名”饼干。他们使用哈希和其他信息来防止篡改。
https://stackoverflow.com/questions/11897965/what-are-signed-cookies-in-connect-expressjs#11898142
https://security.stackexchange.com/questions/186063
复制相似问题