加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 百科 > 正文

在AJAX登录调用中进行Javascript哈希,更安全吗?

发布时间:2020-12-16 02:52:32 所属栏目:百科 来源:网络整理
导读:从我在网站上看到的很多帖子中,由 AJAX或传统表单执行的登录都是彼此安全的. (回复: Login/session cookies,Ajax and security Ajax login and javascript cookies,is this secure?) 我的问题是: 如果我哈希用户的密码(通过客户端/ javascript哈希 库我)在
从我在网站上看到的很多帖子中,由 AJAX或传统表单执行的登录都是彼此安全的. (回复: Login/session cookies,Ajax and security Ajax login and javascript cookies,is this secure?)

我的问题是:

>如果我哈希用户的密码(通过客户端/ javascript哈希
库我)在将它发送到服务器之前,我是否增加了人们的安全性?
>如果我放置一个表单令牌(一个基于随机,另一个基于时间),这是否涵盖了CSRF攻击?
>在这之后我会覆盖所有基地吗?这种形式会安全吗?

解决方法

实际上这可能是一个重大的安全问题.密码被散列的原因是计划失败的一种方法.攻击者可能会获得对数据存储的访问权限(sql注入),然后获取哈希值.如果您只是使用哈希登录,则攻击者不必破解恢复的哈希以获得对应用程序的访问权限.

重播攻击也是一个问题.如果我在身份验证期间嗅探哈希,是什么阻止我重放该请求进行身份验证?

使用消息摘要功能进行身份验证的协议为客户端提供一个nonce,用作一次性salt.微软的SMB NTLM身份验证就是一个很好的例子,但它有a lot of problems.

使用SSL,而不仅仅是登录. OWASP A9声明必须永远不会在不安全的通道上泄露会话ID.如果您只是在几毫秒之后泄露真实的身份验证凭据,那么所有关心密码的人都会如此.

大多数人没有为登录实施CSRF保护.毕竟攻击者必须首先知道密码,所以“会话骑行”是一个没有实际意义的点.

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读