PHP代码审计基础:会话认证漏洞

会话认证漏洞

  • session固定攻击
  • session劫持攻击

挖掘思路

遇到比较多的就是在cookie验证上,通常是没有使用session来认证,直接将用户信息保存在cookie中。

session劫持攻击

session劫持攻击是指黑客劫持目标用户的session id,来获取网站上未经许可的储存信息,特别是窃取目标用户的的cookie数据等,来取得网站的认可。

攻击流程
  1. 目标用户需要先登录站点;
  2. 登录成功后,该用户会得到站点提供的一个会话标识SessionID;
  3. 攻击者通过某种攻击手段捕获Session ID;
  4. 攻击者通过捕获到的Session ID访问站点即可获得目标用户合法会话。

在这里插入图片描述

环境搭建

我搭建一个简陋的“网上钱包”系统,模拟黑客的攻击流程。

login.php:

<meta charset="UTF-8">
<?php
session_start();
if (isset($_POST['login'])){
   
    $username = $_POST['username'];
    $password = $_POST['password'];
    $conn = mysqli_connect("localhost","root","root","admin");
    $sql = "SELECT * FROM user WHERE username='$username' AND password='$password'";
    $result = mysqli_query($conn,$sql) or die("执行失败!".
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值