Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/asp.net/32.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
ASP.NET Web表单cookie安全性_Asp.net - Fatal编程技术网

ASP.NET Web表单cookie安全性

ASP.NET Web表单cookie安全性,asp.net,Asp.net,如果客户端使用cookie自动登录30天,黑客可以在获取客户端cookie时登录并更改用户信息。如何预防 对不起,我的英语不好! tks提前 您应该确保Cookie仅通过SSL连接传输。这几乎是防止cookie劫持的唯一方法 其他有助于防止(但没有一种方法能100%有效地工作)的方法是确保在过期的cookie中使用唯一标识符。也就是说,每次登录后,更改存储在cookie中的用户ID。这意味着,如果有人劫持了cookie,或者劫持了旧cookie,则很有可能这些cookie已经过期。方法是不在客户

如果客户端使用cookie自动登录30天,黑客可以在获取客户端cookie时登录并更改用户信息。如何预防

对不起,我的英语不好!
tks提前

您应该确保Cookie仅通过SSL连接传输。这几乎是防止cookie劫持的唯一方法


其他有助于防止(但没有一种方法能100%有效地工作)的方法是确保在过期的cookie中使用唯一标识符。也就是说,每次登录后,更改存储在cookie中的用户ID。这意味着,如果有人劫持了cookie,或者劫持了旧cookie,则很有可能这些cookie已经过期。

方法是不在客户端pc上存储任何登录信息。至少不会自动。如果用户这样做,则由她决定。但是你不应该鼓励她做这种不安全的事情

转到此处并开始阅读:

除非可以再次使用cookie进行身份验证,否则发送cookie是没有意义的。因此,如果黑客抓住了那一个,他将获得访问权限。没有唯一的标识符可以阻止这一点,真的-正如你所悲伤的那样。