会话劫持: Session劫持与Session-ID的安全长度

本文探讨了Session劫持的概念,解释了攻击者如何通过窃取或预测有效的Session ID来获取未经授权的Web服务器访问。文章提供了两个攻击示例,包括Session 代理人劫持和跨站脚本攻击,并强调了Session ID应至少为128位长以防止蛮力攻击。针对大型网站,短Session ID可能在几分钟内被攻破,而128位Session ID则能提供超过292年的安全保护。
摘要由CSDN通过智能技术生成

http://ourjs.com/detail/54f3f638232227083e00003b

 

Session劫持

Session劫持从Web Session控制机制处发动攻击,通常是对Session令牌管理的剥夺。

因为HTTP通信使用许多不同的TCP连接,Web服务器需要一个方法来识别每个用户的连接。最有用的方法是当一个客户端成功认证后,该Web服务器向该客户端浏览器发送令牌。Session令牌通常由可变长度的字符串组成,并且它可以以不同的方式存储,如在URL中,在HTTP请求的cookie报头中(request header),或在HTTP请求中的其报头,或者在HTTP请求的主体中。

Session劫持攻击通过窃取或预测有效的Session令牌来获得未经授权Web服务器访问权限。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值