Cookie与Token详解及测试需重点关注点

在现代Web应用中,CookieToken 是两种常见的身份验证与会话管理机制。它们分别在不同的场景下扮演着重要的角色,在性能、灵活性和安全性方面具有各自的特点。作为测试人员,理解它们的工作原理以及如何对其进行有效的测试,是保证应用安全性和稳定性的关键。

Cookie 和 Token 是 Web 应用中用于认证和会话管理的核心机制。研究表明,它们在确保用户身份验证和数据安全方面至关重要。Cookie 是存储在用户浏览器中的小数据片段,用于记住用户信息,如登录状态、偏好设置或购物车内容。Token 则是用于认证的字符串,常用于 API 的无状态系统,服务器通过验证 Token 来确认用户身份。

从证据来看,Cookie 和 Token 的使用场景有所不同。Cookie 常用于传统 Web 应用的会话管理,而 Token 更适合现代 API 和无状态认证系统。测试人员需要理解两者的特性,以确保应用的认证机制安全且功能正常。

什么是 Cookie 和 Token?

Cookie 详解

Cookie 是网站存储在用户浏览器中的小数据片段,用于记住用户信息,如登录状态或偏好设置。它们分为:

  • 会话 Cookie:浏览器关闭后删除。
  • 持久 Cookie:在过期或手动删除前保留。

Cookie 通常通过 HTTPS 传输,并可设置 "Secure" 和 "HttpOnly" 标志以增强安全。

Token 详解

Token 是用于认证的字符串,常用于 API 的无状态系统。常见类型包括 JSON Web Tokens (JWT) 和访问令牌,通过 HTTP 头部发送,服务器验证身份。

使用场景

  • Cookie 常用于传统 Web 应用的会话管理。
  • Token 适合现代 API 和无状态认证。

测试重点

Cookie 测试

  • 确保设置 "Secure" 和 "HttpOnly" 标志。
  • 验证登出后 Cookie 被删除。
  • 测试 Cookie 是否能被篡改。

Token 测试

  • 验证每个请求的 Token 是否有效。
  • 检查 Token 过期和刷新机制。
  • 确保 Token 唯一且不可重用。

其他关注点

  • 测试登录和登出流程。
  • 确保未授权访问被阻止。
  • 检查多标签/窗口下的会话管理。

Cookie 的详细解释

Cookie 是服务器发送到用户浏览器的数据片段,浏览器存储这些数据,并在后续请求中自动发送回服务器。它们有以下类型:

  • 会话 Cookie:临时存储,浏览器关闭后删除。
  • 持久 Cookie:设置过期时间,保留到指定日期或手动删除。

Cookie 可以设置以下标志以增强安全:

  • Secure:确保仅通过 HTTPS 传输。
  • HttpOnly:防止 JavaScript 访问,减少 XSS 攻击风险。
  • SameSite:限制跨站点请求,防止 CSRF 攻击。

研究显示,Cookie 在传统 Web 应用中常用于存储会话 ID,服务器通过会话 ID 检索用户状态。这种方法是状态化的,服务器需要维护会话数据。

Token 的详细解释

Token 是用于认证的字符串,通常在用户登录后由服务器生成并发送给客户端。客户端在后续请求中通过 HTTP 头部(如 Authorization: Bearer <token>)发送 Token,服务器验证其有效性。常见类型包括:

  • JSON Web Tokens (JWT):包含用户信息的自包含令牌,通过签名验证完整性。
  • 访问令牌:通过协议如 OpenID Connect 或 OAuth 2.0 获取,用于 API 认证。

Token 的特点是无状态,服务器不维护会话状态,每个请求都依赖 Token 的验证。这适合现代 API 和分布式系统,证据显示其在微服务架构中应用广泛。

使用场景与对比

特性 Cookie Token
存储位置 浏览器自动存储并发送 客户端管理,需手动发送
状态性 状态化(服务器维护会话) 无状态(每个请求自包含)
安全风险 易受 XSS 和 CSRF 攻击 需注意 Token 泄露和刷新机制
典型使用 Web 应用会话管理 API 认证和无状态系统

从表中可以看出,Cookie 适合传统 Web 应用,Token 更适合 API 和现代架构。测试时需根据应用类型选择重点。

Cookie与Token深度解析

1. Cookie工作机制

本质:服务器发送到浏览器并保存在本地的小型数据片段

工作原理:

客户端首次访问 → 服务端通过Set-Cookie响应头下发

浏览器自动存储 → 后续请求自动携带Cookie头

服务端验证 → 维持有状态会话

关键属性:

Set-Cookie: sessionId=abc123; 
  Domain=.example.com; 
  Path=/; 
  Max-Age=3600; 
  Secure; 
  HttpOnly; 
  SameSite=Lax

2. Token工作机制

主流实现:JWT(JSON Web Token)

结构组成:

Header.Payload.Signature
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c
 
 

验证流程:

客户端登录获取Token

客户端存储Token(通常LocalStorage)

请求时手动添加到Authorization头

服务端解密验证签名

测试工程师必备知识体系

1. 安全测试要点

Cookie安全:

HttpOnly测试:验证是否阻止JS访问

// 尝试读取Cookie应失败
try { document.cookie; } catch(e) { /* 预期抛出异常 */ }
 
 

Secure测试:非HTTPS请求不应传输

curl -I http://example.com/ --cookie "session=123"
# 应观察到Cookie未发送

SameSite测试:

# 跨站请求测试
def test_samesite():
    session = requests.Session()
    # 模拟跨站请求
    response = session.post('https://victim.com/transfer', 
                          data={'to': 'hacker', 'amount': 1000},
                          headers={'Origin': 'https://attacker.com'})
    assert 'Set-Cookie' not in response.headers

Token安全:

签名算法测试:尝试修改Payload保留原签名

# 修改JWT中间部分但保留原签名
echo "eyJhbG...<篡改部分>...SflKxw" | base64 -d | jq
# 服务端应拒绝

​​​​​​​

时效性测试:精确到秒的过期验证

// Postman测试脚本
const token = pm.response.json().token;
const decoded = jwt_decode(token);
pm.expect(new Date(decoded.exp * 1000)
  .to.be.lessThan(new Date(Date.now() + 3600*1000));

​​​​​​​

2. 功能测试要点

会话管理测试:

测试场景 预期结果

清除Cookie后访问

跳转登录页

修改Cookie值

会话失效

过期Cookie

返回401

Token刷新测试:
 

def test_token_refresh():    
    # 获取初始Token    
    token = login()

    # 等待Token临近过期    
    ·time.sleep(TOKEN_LIFETIME - 10)

    # 发起业务请求    
    response = request_with_token(token)

    # 验证是否触发自动刷新    
    assert 'New-Token' in response.headers    
    assert response.status_code == 200

​​​​​​​

并发测试:

Cookie会话冲突:

# 模拟多终端登录
curl -H "Cookie: session=A" https://api.example.com/profile &
curl -H "Cookie: session=B" https://api.example.com/profile &
# 验证会话是否互斥

​​​​​​​

Token复用检测:

// 使用相同Token发起并行请求
const token = pm.variables.get('token');
const requests = [    
    { url: 'api/order', method: 'POST' },    
    { url: 'api/payment', method: 'POST' }
];

requests.forEach(req => {    
    pm.sendRequest({        
    url: req.url,        
    method: req.method,        
    header: { 'Authorization': `Bearer ${token}` }    
    }, (err, res) => {        
    pm.expect(res.code).to.equal(200);    
    });
});

​​​​​​​

3. 性能测试要点

基准测试指标:

指标

Cookie方案

Token方案

认证耗时

依赖会话存储查询

仅需解密验证

服务端内存占用

高(存储会话)

无状态

集群扩展成本

需会话复制/共享

天然支持

测试脚本示例:

// JMeter测试计划示例
HTTP Request Defaults:  
    - Server: api.example.com  
    - Path: /auth-check  
    - Method: GET

Cookie Manager:  
    - Implementation: HC4CookieHandler  
    - Policy: standard

HTTP Header Manager:  
    - Authorization: Bearer ${token}

Throughput Controller:  
    - Total Executions: 1000

​​​​​​​

专项测试技术

1. 渗透测试技术

Cookie劫持测试:

# 使用Mitmproxy拦截
mitmproxy -s cookie_stealer.py
# cookie_stealer.py内容:
def response(flow):
    if 'Set-Cookie' in flow.response.headers:
        print(f"Stolen Cookie: {flow.response.headers['Set-Cookie']}")

​​​​​​​

Token重放攻击:

# 使用旧Token尝试访问
def test_token_replay():
    old_token = get_used_token()  # 获取已使用过的Token
    response = requests.get(
        'https://api.example.com/data',
        headers={'Authorization': f'Bearer {old_token}'}
    )
    assert response.status_code == 401  # 应拒绝旧Token

​​​​​​​

2. 自动化测试框架集成

Pytest插件示例:

# conftest.py

@pytest.fixture
def authenticated_session():
    session = requests.Session()

    # Cookie方案
    if AUTH_TYPE == 'cookie':
        session.get(LOGIN_URL)
        yield session
        session.get(LOGOUT_URL)

    # Token方案
    else:
        token = get_token()
        session.headers.update({'Authorization': f'Bearer {token}'})
        yield session
        revoke_token(token)

总结

一个意想不到的细节是,Cookie 和 Token 可能在同一应用中混合使用。例如,Web 应用可能使用 Cookie 存储会话 ID,同时通过 Token 处理 API 调用。测试时需特别注意两者协同工作,确保不会出现安全漏洞,如 Token 泄露导致 Cookie 被劫持。

CookieToken 在现代Web应用中有着广泛的应用,它们各自有着不同的优势和适用场景。测试人员需要关注这两者在应用中的使用情况,确保它们在会话管理和身份验证中的正确性与安全性。通过全面的测试策略,可以有效避免潜在的安全漏洞,并为用户提供一个更加安全、稳定的应用环境。

Cookie 和 Token 是 Web 应用认证的核心,测试时需重点关注安全标志、验证机制、会话管理等。建议测试人员根据应用类型选择测试重点,并结合工具如 Burp Suite 进行安全测试。

 

​​​​​​​

猜你喜欢

转载自blog.csdn.net/m0_58552717/article/details/146886185
今日推荐