【Linux】Cookie与Session:Web用户状态管理的双刃剑

【Linux】Cookie与Session:Web用户状态管理的双刃剑

目录

1、认识cookie

1.1.cookie的定义

1.2.工作原理

1.3.cookie的分类:

2.认识cookie

2.1.cookie基本格式:

2.2.Cookie 的生命周期:

2.3.单独使用 Cookie,有什么问题?

3.HTTP session

3.1.session的定义

3.2.session工作原理

3.3.session安全性:

3.4.session的超时和失效:

总结:

1、认识cookie

1.1.cookie的定义

HTTP Cookie(也称为 Web Cookie、浏览器 Cookie 或简称 Cookie)是服务器发送到用户浏览器并保存在浏览器上的一小块数据,它会在浏览器之后向同一服务器再次发起请求时被携带并发送到服务器上。通常,它用于告知服务端两个请求是否来自同一浏览器,如保持用户的登录状态、记录用户偏好等。

cookie的原意是曲奇,一块小的饼干,也就对应着在网络里表示一小块数据。

1.2.工作原理

  • 当用户第一次访问网站时,服务器会在响应的 HTTP 头中设置 Set-Cookie字段,用于发送 Cookie 到用户的浏览器。
  • 浏览器在接收到 Cookie 后,会将其保存在本地(通常是按照域名进行存储)。
  • 在之后的请求中,浏览器会自动在 HTTP 请求头中携带 Cookie 字段,将之前保存的 Cookie 信息发送给服务器

 cookie是储存在浏览器上的,当浏览器进行登录操作发送请求时,服务器会进行cookie的处理。然后通过应答返回给浏览器,下一次浏览器再次申请时,就可以带着这个cookie进行请求,服务器就可以直接识别账号等信息了!

也就是说有了cookie的存在,我们不用每次登录B站都要输入自己的账号密码,网站能自动识别用户,因为将用户的数据存储在了cookie当中!还可以标识用户状态,对用户的登录状态进行保持,方便随时验证用户身份,还能识别是否是VIP会员、普通会员还是游客!

1.3.cookie的分类:

  • 会话 Cookie(Session Cookie):存储在内存当中,在浏览器关闭时失效。
  • 持久 Cookie(Persistent Cookie):存储在文件当中,带有明确的过期日期或持续时间,可以跨多个浏览器会话存在。

如果 cookie 是一个持久性的 cookie,那么它其实就是浏览器相关的,特定目录下的一个文件。但直接查看这些文件可能会看到乱码或无法读取的内容,因为 cookie 文件通常以二进制或 sqlite 格式存储。一般我们查看,直接在浏览器对应的选项中直接查看即可。

比如在ZEEKLOG当中的cookie数据:
 

安全性:
由于 Cookie 是存储在客户端的,因此存在被篡改或窃取的风险!

用途:

  • 用户认证和会话管理(最重要)
  • 跟踪用户行为
  • 缓存用户偏好等

2.认识cookie

  • HTTP 存在一个报头选项:Set-Cookie, 可以用来进行给浏览器设置 Cookie值。
  • 在 HTTP 响应头中添加,客户端(如浏览器)获取并自行设置并保存Cookie。

2.1.cookie基本格式:

Set-Cookie: <name>=<value>
其中 <name> 是 Cookie 的名称,<value> 是 Cookie 的值。

完整的 Set-Cookie 示例:

Set-Cookie: username=peter; expires=Thu, 18 Dec 2024 12:00:00
UTC; path=/; domain=.example.com; secure; HttpOnly
  • name=value:指定Cookie的名称和值。这是必需的。
  • expires=date:指定Cookie的过期时间。如果未设置,Cookie默认在浏览器关闭时过期。
  • domain=domain:指定Cookie的有效域。控制哪些域可以访问该Cookie。
  • path=path:指定Cookie的有效路径。控制哪些路径下的页面可以访问该Cookie。
  • secure:如果设置了该选项,Cookie只能通过HTTPS协议传输,不能通过 HTTP 协议发送,增加安全性。
  • httponly:如果设置了该选项,Cookie将无法通过JavaScript脚本访问,有助于防止跨站脚本攻击(XSS)

注意事项:

  • 每个 Cookie 属性都以分号(;)和空格( )分隔。
  • 名称和值之间使用等号(=)分隔。
  • 如果 Cookie 的名称或值包含特殊字符(如空格、分号、逗号等),则需要进行 URL 编码。

2.2.Cookie 的生命周期:

  • 如果设置了 expires 属性,则 Cookie 将在指定的日期/时间后过期。
  • 如果没有设置 expires 属性,则 Cookie 默认为会话 Cookie,即当浏览器关闭时过期。

2.3.单独使用 Cookie,有什么问题?

  • 我们写入的是测试数据,如果写入的是用户的私密数据呢?比如,用户名密码,浏览痕迹等。
  • 本质问题在于这些用户私密数据在浏览器(用户端)保存,非常容易被人盗取,更重要的是,除了被盗取,还有就是用户私密数据也就泄漏了。

非常的不安全!这就需要session出马了!

3.HTTP session

3.1.session的定义

HTTP Session 是服务器用来跟踪用户与服务器交互期间用户状态的机制。由于 HTTP协议是无状态的(每个请求都是独立的),因此服务器需要通过 Session 来记住用户的信息。

  • 由服务器为每个用户会话创建的临时对象。
  • 存储了与特定用户会话相关的信息,包括用户身份验证和会话状态。

3.2.session工作原理

  • 当用户首次访问网站时,服务器会为用户创建一个唯一的 Session ID,并通过Cookie 将其发送到客户端。
  • 客户端在之后的请求中会携带这个 Session ID,服务器通过 Session ID 来识别用户,从而获取用户的会话信息。
  • 服务器通常会将 Session 信息存储在内存、数据库或缓存中

3.3.session安全性:

与 Cookie 相似,由于 Session ID 是在客户端和服务器之间传递的,因此也存在被窃取的风险!
但是一般虽然 Cookie 被盗取了,但是用户只泄漏了一个 Session ID,私密信息暂时没有被泄露的风险。

可以通过 HTTPS 和设置合适的 Cookie 属性(如 HttpOnly 和 Secure)来增强安
全性。

3.4.session的超时和失效:

Session 可以设置超时时间,当超过这个时间后,Session 会自动失效。
服务器也可以主动使 Session 失效,例如当用户登出时。

session是相对安全的,sessionid也有可能被盗取!

session是服务器创建,服务器管理的,所以当服务器辨别到sessionid有被盗取的风险,只要让sessionid失效就可以了。

那么服务器是怎么知道这个client对应的session是一个非法的呢?需要跟业务结合!

比如QQ在异地登录的时候,腾讯的服务端会识别到,需要我们重新扫码验证才能异地登录,这里的异地登录就是可能潜在被盗用的风险。

总结:

HTTP Cookie 和 Session 都是用于在 Web 应用中跟踪用户状态的机制。Cookie 是存储在客户端的,而 Session 是存储在服务器端的。它们各有优缺点,通常在实际应用中会结合使用,以达到最佳的用户体验和安全性。

但是session和cookie都不是绝对安全的!session只是比cookie相对安全!

所以我们要认识到,在网络世界里,几乎没有东西是绝对安全的。

Read more

FPGA调试利器:JTAG to AXI Master IP核详解与实战演练

FPGA调试利器:JTAG to AXI Master IP核详解与实战演练

下一篇: JTAG TO AXI Master 实战案例参考如下: FPGA DDR3实战(四):DDR3地址Mapping自动化测试-ZEEKLOG博客 一 引言        在FPGA开发中,如何高效地验证AXI总线系统一直是个关键问题。今天我们将深入探讨Xilinx提供的一款强大调试工具——JTAG to AXI Master IP核,它为AXI总线调试提供了极大的便利,也是后续进行DDR3自动化脚本测试的重要基础。 二 JTAG to AXI Master IP核概述        JTAG to AXI Master IP核是一个可定制的核心,能够在系统中生成AXI事务并驱动FPGA内部的AXI信号。该IP核具有以下主要特性: * 支持AXI4和AXI4-Lite接口协议 * 可配置的AXI数据宽度(32位/64位) * 可配置的AXI地址宽度(32位/64位) * 支持所有内存映射AXI接口事务 * 通过Vivado逻辑分析仪Tcl控制台进行硬件交互 三 IP核工作原理        JTAG to AXI Master作为AXI系统中的

VLA机器人革命:解析当下10篇最关键的视觉-语言-动作模型论文

VLA机器人革命:解析当下10篇最关键的视觉-语言-动作模型论文

VLA机器人革命:解析当下10篇最关键的视觉-语言-动作模型论文 概览 2024-2026年,机器人领域正经历一场范式转换:从传统的任务特定编程转向视觉-语言-动作(Vision-Language-Action, VLA)模型。这些模型将视觉感知、自然语言理解和动作执行统一在单一框架中,让机器人能够像人类一样理解指令、推理场景并执行复杂操作。 本文精选5篇最fundamental的基础性论文和5篇热度最高的前沿论文,深入剖析VLA领域的核心思想、技术演进和未来方向。这些论文代表了从Google DeepMind、NVIDIA、斯坦福、Physical Intelligence等顶尖机构的最新突破,涵盖了从单臂操作到双臂人形机器人、从模拟环境到真实家庭场景的全方位进展。 Part I: 五篇Fundamental基础性论文 这些论文奠定了VLA领域的理论基础和技术范式,是理解整个领域发展脉络的关键。 1. RT-2: New Model Translates Vision and Language into Action 发表机构:Google DeepMind 时间:

【GitHub项目推荐--AI-Goofish-Monitor:闲鱼智能监控机器人完全指南】

简介 AI-Goofish-Monitor 是一个基于 Playwright 和 AI 技术的闲鱼(Goofish)多任务实时监控与智能分析工具。该项目由 dingyufei615 开发,通过先进的浏览器自动化技术和多模态大语言模型,为用户提供智能化的闲鱼商品监控解决方案。该工具不仅具备强大的数据采集能力,还配备了功能完善的 Web 管理界面,让用户能够轻松管理和配置监控任务。 🔗 GitHub地址 : https://github.com/dingyufei615/ai-goofish-monitor ⚡ 核心价值 : AI智能分析 · 多任务监控 · 实时通知 · Web管理界面 技术特色 : * AI驱动 :集成多模态大语言模型(GPT-4o、Gemini等),深度分析商品信息 * Web管理 :完整的可视化界面,无需命令行操作 * 多平台通知 :支持 ntfy.sh、企业微信、Bark 等多种通知方式 * 智能过滤 :基于自然语言的任务创建和AI分析标准生成 * 云原生支持 :提供

2025年第十六届蓝桥杯网络安全CTF省赛(初赛)真题详解Writeup(Web、Misc、Crypto、Reverse、Pwn)

2025年第十六届蓝桥杯网络安全CTF省赛(初赛)真题详解Writeup(Web、Misc、Crypto、Reverse、Pwn)

今年是第三届蓝桥杯网络安全CTF竞赛,相比于前两届,今年没有了理论题。这三年题目难度呈逐年上升趋势,以后大概率会越来越难。 第一题:情报收集:黑客密室逃脱(Web类题目50分) 1.1 题目描述: 靶机题目:黑客密室逃脱 题目内容:欢迎闯入黑客密室,你被困在了顶级黑客精心设计的数字牢笼中,每一道关卡都暗藏致命陷阱!唯一的逃脱之路,是破解散落在服务器各处的加密线索,找到最终的“数字钥匙”。赛题原题及工具资料下载地址:www.whsjyc.cn 访问靶机后如下图所示: 点击【立即查看日志】: 给出一串加密字符串,这就是密文,解密之后就是flag,点击【前往秘密区域】: 提示我们去访问/file?name=xxx,让我们猜测文件名。我们通过课程教授的方法获取到文件名是app.py,然后通过文件包含获取源代码: import os from flask import Flask, request, render_