5、会话固定漏洞

会话固定漏洞

1、概述

会话固定漏洞是指用户在首次登录之后,应用程序未正确的更新或删除Session ID(会话标识符),导致后续的登录请求仍然使用初始的会话ID。这时攻击者就有可能通过捕获并使用这些持久会话ID来模拟已登录的用户,执行恶意操作。

分类: Web通用漏洞

  • 风险等级及危害: 低危 一定情况下攻击者可获取用户的登陆状态,长配合XSS漏洞利用。
  • 别名: Session劫持

2、漏洞原理

  1. 假设网站http://www.hhgd.com/login.php存在会话固定漏洞
  2. 攻击者访问此网站,网站服务器给攻击者下发了一个Session ID为1234
  3. 攻击者把http://www.hhgd.com/login.php?PHPSESSID=1234发送给用户
  4. 用户点击攻击者发送的链接并进行登录。
  5. 这时攻击者刷新自己的页面就会进入到用户的登陆状态

攻击流程:

  1. 会话设置: 首先,攻击者要么在目标服务器上设置一个所谓的“陷阱会话”并获取该会话的ID,要么选择一个通常是任意的会话ID用于攻击。在某些情况下,需要通过反复发送引用该会话的请求来保持(保持活动)已经建立的陷阱会话,以避免空闲会话超时。
  2. 会话固定: 接下来,攻击者需要将她的会话ID引入用户的浏览器,从而固定他的会话。
  3. 会话进入: 最后,攻击者必须等待用户使用先前固定的会话ID登录到目标服务器,然后进入用户的会话。

3、漏洞防御

  1. 在用户登陆成功之后重新创建一个Session ID
  2. Session ID与浏览器/IP绑定:若浏览器/IP不同,立即重置Session ID2q2
  • 13
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值