文章目录
会话认证漏洞
- session固定攻击
- session劫持攻击
挖掘思路
遇到比较多的就是在
cookie验证
上,通常是没有使用session来认证,直接将用户信息保存在cookie中。
session劫持攻击
session劫持攻击是指黑客劫持目标用户的
session id
,来获取网站上未经许可的储存信息,特别是窃取目标用户的的cookie数据等,来取得网站的认可。
攻击流程
- 目标用户需要先登录站点;
- 登录成功后,该用户会得到站点提供的一个会话标识SessionID;
- 攻击者通过某种攻击手段捕获Session ID;
- 攻击者通过捕获到的Session ID访问站点即可获得目标用户合法会话。
环境搭建
我搭建一个简陋的“网上钱包”系统,模拟黑客的攻击流程。
login.php:
<meta charset="UTF-8">
<?php
session_start();
if (isset($_POST['login'])){
$username = $_POST['username'];
$password = $_POST['password'];
$conn = mysqli_connect("localhost","root","root","admin");
$sql = "SELECT * FROM user WHERE username='$username' AND password='$password'";
$result = mysqli_query($conn,$sql) or die("执行失败!"