第二周任务汇报——星期五

今天学习第七章,攻击会话管理。会话管理机制是一个基本安全组件,尤其在执行登录功能时非常重要。并且即使采取了可靠的验证机制,攻击者也可通过有漏洞的会话管理进行攻击。

下面是一些漏洞和漏洞防御措施:

状态要求,早期是没有状态的,由于大都是静态页面,采用请求——响应模型。现在是Web应用程序,才开始使用会话机制。标准会话机制是使用HTTP cookie作为C-S传输机制。

漏洞大致分为两类,一类是令牌生成过程中的薄弱环节,二是在整个生命周期过程中处理会话令牌的薄弱环节。

可用burp repeater工具测试作为令牌的数据项。

会话代替方案有两种,HTTP验证(通过基本、摘要、ntlm验证技术,可有效避免使用会话)和无会话状态机制(必须保证客户端传送数据安全性)。

令牌生成过程中的薄弱环节:

有一定意义的令牌、可预测的令牌(隐藏序列,时间依赖,生成数字随机性不强,测试随机性强度)、cbc密码(一般使用标准对称加密算法,易于修改以提升权限)。

处理会话令牌的薄弱环节:

网络泄露令牌、日志泄露令牌、会话映射被攻击、会话终止被攻击、客户端被劫取令牌、cookie范围广泛(域限制、路径限制)。

相关措施:强大的令牌(可能值数量庞大、强大的伪随机源)、为令牌整个生命周期提供保障(每页面令牌)、日志监控和警报。

问题:

1、 sessid cookie包含一个Base64编码的字符串。解码收到的两个cookie可得到以下值:
    jim23:1241:1194870863

jim23:1241:1194875132

解码后的cookie包含三个以分号分隔的数据项。初看来,这三个值可能包含用户名、数字用户标识和一个不断变化的数值。最后一项包含10个数字,看起来像一个Unix时间值。转换这两个值后得到以下信息:

Mon, 12 Nov 2007 12:34:23 UTC

Mon, 12 Nov 2007 13:45:32 UTC

这表示创建会话的时间。
    因此,会话令牌由有意义的用户相关数据和一个可预测的数据项构成。理论上,可以实施蛮力攻击来猜测发布给其他应用程序用户的令牌。

2、 这个问题并没有确定的答案。哪一个是最有价值的目标,将取决于你的目的和应用程序的其他因素。如果许多用户都已登录并且只需要攻破其中一位用户,则最好是针对会话实施攻击。如果希望攻破某个极少登录的管理账户,则实施密码猜测攻击会更加有效。

3、(1) 是。其中的域和路径均与cookie范围相匹配。

(2) 否。其中的域与cookie的域范围不同,也不是它的子域。
    (3) 是。其中的域是范围中指定的域的子域,且路径与范围相匹配。

(4) 是。其中的域和路径均与cookie范围相匹配。虽然采用了HTTP协议,但并未指定secure标记,因此仍然会传送该cookie。

(5) 是。其中的域与cookie范围相匹配。由于路径范围在/login后并没有斜线,因此,该范围将不仅包括路径/login/,而且包括任何其他与/login前缀匹配的路径。

(6) 否。其中的路径与cookie范围不匹配。

(7) 否。其中的域是在范围中指定的域的父域。

(8) 否。其中的域与cookie的域范围不同,也不是它的子域。

4、 攻击者仍有可能实施会话劫持攻击。如果攻击者获得了发布给某个用户的令牌,就可以立即使用那些令牌提出请求,并且服务器将接受这些请求。但是,如果该用户随后向应用程序提出另一个请求,其提交的每页面令牌将出现顺序错误,整个会话将被终止。因此,如果用户仍然在与应用程序交互,则实施攻击的可能性会非常低。如果攻击者只希望利用用户的权限执行特定操作,则可以实施一次脚本攻击,在有限的时间间隔内执行所需操作。

5、退出功能存在缺陷。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值