
session是一个存在于服务器上的类似于一个散列表格式的文件。里面存有我们需要的信息,在我们需要用的时候可以从里面取出来。类似于一个大号的map(服务器端的一个集合),里面的**键(key)**存储的是用户的sessionid,用户向服务器发送请求的时候会带上这个sessionid,这时就可以从中取出对应的值了。
4、session 和 cookie 有什么区别?cookie 和 Session 的区别?
cookie 的概念:客户端会话技术,服务器端将数据保存到客户端。
Seesion 的概念:服务器端会话技术,在一次会话的多次请求间共享数据,(客户端)将数据保存在服务器端的对象中(HttpSession)。
cookie 和 Session 的生命周期不同:
cookie 和 Session的使用案例:
cookie:
Session:
cookie和Session,一般认为是两个独立的东西,Session采用的是在服务器端保持的状态,而cookie采用的是在客户端保持状态的方案。但为什么禁用cookie就不能得到Session呢?
因为Session是用JSESSIONID来确定当前对话所对应的服务器Session,而JSESSIONID是通过cookie来传递的,禁用cookie相当于失去了JSESSIONID,也就得不到服务器端的Session了。
总结就是一句话:JSESSIONID就是在cookie里面,禁用了cookie就得不到JSESSIONID,就拿不到Session`
解决方案:
CSS攻击,即跨站脚本攻击(Cross Site scripting),它是web程序中最常见的漏洞。
原理:
攻击者往web页面里面插入恶意的HTML代码(Javascript、CSS、Hyml标签等),当某个用户浏览器该页面的时候,嵌入其中的HTML代码会被执行,从而达到恶意攻击用户的目的。如盗取用户cookie执行一系列操作,破坏页面结构,重定向到其他网站。
案例:恶意的在某个网站的登录页面加入HTML代码(Javascript、Css、Html标签等),当用户输入账号密码登录后,这段恶意的HTML代码会被执行,从而获取用户的账号密码信息。
预防思路:
CSRF:Cross Site Request Forgery(跨站点请求伪造)。
CSRF攻击者在用户已经登录目标网站之后,诱使用户访问一个攻击页面,利用目标网站对用户的信任,以用户身份在攻击页面对目标网站发起伪造用户操作的请求,达到攻击目的。
案例:就好比用户A,在自己电脑上通过自己的账号密码登录了B网站(登录用户身份识标识被XX网站信任),当A在浏览网页的时候,不经意间打开了钓鱼网站X,这时候X就可借着B网站对用户A的信任标识,以用户A的身份去访问B网站,并对其进行攻击!
预防方法:
单点登录SSO(Single Sign On)说的简单点就是在一个多系统共存的环境下,用户在一处登录后,就不用再其他系统中登录,也就是用户的一次登录能得到其他所有系统的信任。单点登录再大型网站里面使用得非常频繁,例如像阿里巴巴这样得网站,在网站得背后是成百上千的子系统,用户一次操作或者交易可能涉及到几十个子系统的协作,如果每个子系统都需要用户认证,不仅用户会疯掉,各子系统也会认为这种重复认证授权的逻辑搞疯掉。实现单点登录说到底就是要解决如何产生和存储那个信任,再就算其他系统如何验证这个信任的有效性,因此要点也就以下两个:
最简单的单点登录实现方式,是使用cookie作为媒介,存放用户凭证。
用户登录父应用之后,应用返回一个加密的cookie,当用户访问子应用的时候,携带上这个cookie,授权应用解密cookie并进行校验,校验通过则登录当前用户。
不难发现以上方式把信任存储再客户端的cookie中,这种方式很容易令人疑惑:
对于第一个问题,通过加密cookie可以保证安全性,当然这是再源代码不泄露的前提下。如果cookie的加密算法泄漏,攻击者通过伪造cookie信任标识,从而产生上面所说的CSRF攻击。
11.2、通过JSONP实现对于跨域问题,可以使用JSONP实现。
用户在父应用中登录后,跟Session匹配的cookie会存到客户端中,跟Session 匹配的cookie会存放到客户端中,当用户需要登录子应用的时候,授权应用访问提供的JSONP接口,并在请求中带上父应用域名下的cookie,父应用接收到请求,验证用户的登录状态,返回加密的信息,子应用通过解析返回来的加密信息来验证用户,如果通过验证则登录用户。
这种方式虽然能解决跨域问题,但是安全性其实跟把信任存储到cookie是差不多的。如果一旦cookie的解密算法泄露了,攻击者可以在本地建立了一个实现了登录接口的假冒父应用,通过绑定host来把子应用发起的请求指向本地的假冒父应用,并做出回应。
因为攻击者完全可以按照加密算法来伪造响应请求,子应用接收到这个响应之后一样可以通过验证,并且登录特定用户。
11.3、通过页面重定向的方式最后一种介绍的方式,是通过父应用和子应用来回重定向中进行通信,实现信息的安全传递。父应用提高一个GET方式的登录接口,用户通过子应用重定向连接的方式访问这个接口,如果用户还没有登录,则返回一个登录的页面,用户输入账号密码进行登录。如果用户已经登录了,则生成加密的Token,并且重定向到子应用提供的验证Token的接口,通过解密和校验之后,子应用登录当前用户。
中进行通信,实现信息的安全传递。父应用提高一个GET方式的登录接口,用户通过子应用重定向连接的方式访问这个接口,如果用户还没有登录,则返回一个登录的页面,用户输入账号密码进行登录。如果用户已经登录了,则生成加密的Token,并且重定向到子应用提供的验证Token的接口,通过解密和校验之后,子应用登录当前用户。