web渗透--64--会话固化漏洞

1、会话固化概述

当应用程序在用户成功认证之后未更新会话cookie,攻击者就有可能找到一个会话固定漏洞,迫使用户使用攻击者已知的cookie,在这种情况下,攻击者可以盗取用户会话。

会话固定漏洞一般存在于:

1、web应用程序在认证用户之前并没有让已有的会话ID失效,而是继续使用已经与用户关联的会话ID。

2、攻击者可以强制把已知的会话ID分配给用户,使得一旦用户通过认证,攻击者就可以访问已认证的会话。

在常见的会话固定漏洞利用中,攻击者在web应用程序上创建新的会话,并记录相关的会话ID。然后,攻击者诱使用户使用该会话ID向服务器发起认证,从而让攻击者通过这个活跃会话来访问用户账户。

此外,如果站点首先通过HTTP颁发会话ID,然后把用户重定向到HTTPS登录表单。这类站点也存在该问题。如果会话ID不在用户认证时重新颁发,攻击者可以窃听并盗取该会话ID,进而劫持该会话。

2、测试方法

首先是向被测站点发出一个请求(如www.example.com)。

假设测试者发起如下请求:

 GET www.example.com

可能获得如下响应:

HTTP/1.1 200 OK
Date: Wed, 14 Aug 2008 08:45:11 GMT
Server: IBM_HTTP_Server
Set-Cookie: JSESSIONID=0000d8eyYq3L0z2fgq10m4v-rt4:-1; Path=/; secure
Cache-Control: n
随 亦 CSDN认证博客专家 安全博客专家
甲方安全部负责人,注册信息安全专家,CSDN安全博客专家。擅长安全架构、web渗透、移动安全、代码审计、隐私合规、安全开发、安全运营
已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 书香水墨 设计师:CSDN官方博客 返回首页
实付 9.90元
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值