一、前言
Cookie安全防护功能主要实现以下两个目标
1、防止XSS攻击盗取用户Cookie
2、防止基于Cookie的SQL注入\命令注入\其他乱七八糟的攻击
优点
1、安全(有破解思路麻烦告知)
2、通用
3、配置简单
缺点
1、基于IP地址进行识别,在相同外网IP的情况下,可XSS盗取Cookie成功,既不防熟人XSS攻击
2、在登陆后如果IP地址变动,需重新登陆
二、实现
实现思路是通过AES加密Set-Cookie中的键值来确保Cookie的安全,具体如下图:
Set-Cookie加密流程
首先获取AES的初始密钥Key,接着判断是否开启客户端IP绑定,是的话AES的密钥为Key+ClientIP,不是则为Key,之后通过AES对Set-Cookie的键值进行加密,加密过程中忽略expires,max-age,domain等保留键,之后重写整个Set-Cookie
Cookie解密流程
首先获取AES的初始密钥Key,接着判断是否开启客户端IP绑定,是的话AES的密钥为Key+ClientIP,不是则为Key,之后通过AES对Cookie的键值进行解密,解密过程中判断是否开启安全模式,是的话将丢弃无法解密的键值,不是则保留键值,之后重写整个Cookie
开启配置
如上图,一共四个选项:
第一个为是否开启Cookie安全防护,默认为关闭;
第二个为是否开启客户端IP绑定,默认为开启;
开启客户端IP绑定后,当攻击者通过XSS漏洞盗取用户Cookie后,因IP不同导致AES密钥不同,无法成功解密进而无法登陆系统。关闭客户端IP绑定将无法防止XSS攻击盗取用户 Cookie。
第三个为安全模式选择;
默认为兼容模式,兼容模式下,如果参数解密失败,将保留,即解密失败的键值将维持原样传递到后端服务器,例如XSS攻击获取的session加密串将直接传递到后端,但因服务器检测不到session键值而无法登陆。安全模式将丢弃所有无法解密的键值。选择兼容模式无法防止基于Cookie的SQL注入等攻击。
第四个为密钥,值默认为false,开启后需点击按钮生成随机16位密钥。
实现效果
三、总结
Cookie安全防护功能的核心在于,数据的加密解密都在WAF上进行,密钥无需存储在前端,在没有密钥的情况下,可以认为密文是无法破解的。在开启客户端IP绑定后,可以在全站层面有效防止XSS攻击盗取用户Cookie的情况,攻击者就算拿到用户session的密文也因WAF无法解密而失效。而开启安全模式后,攻击者输入的基于Cookie的SQL注入\命令注入等因WAF无法解密而被丢弃,从而保护后端服务器安全。总的来说,该功能可以做为一种低成本的全站XSS攻击缓解方案。
对于WAF而言,该功能的意义在于,后续的防护规则开发,可以忽略Cookie方面的规则防护。同时如果基于性能和风险考虑,也可以相应的减少XSS攻击甚至不要XSS攻击的防护规则,从而减少规则集的维护难度和WAF处理性能。XSS的问题可以通过前端框架处理以及配合其他诸如前端参数加密,机器学习等方法来解决。
对于现有的网站来说,可以通过重写网站架构中Cookie相关的代码来实现同样的功能,实现起来也不复杂。