会话固定漏洞

目录

漏洞原理

漏洞检测

漏洞利用

漏洞修复


漏洞原理

Session 是应用系统对浏览器客户端身份认证的属性标识,在用户退出应用系统时,应将客户端 Session 认证属性标识清空。如果未能清空客户端 Session 标识,在下次登录系统时,系统会重复利用该 Session 标识进行认证会话。攻击者可利用该漏洞生成固定Session 会话,并诱骗用户利用攻击者生成的固定会话进行系统登录,从而导致用户会话认证被窃取。

但是这个漏洞在实际应用过程中比较鸡肋,需要配合XSS攻击等方式。了解原理就行

漏洞检测

  • 访问网站(未登录):获取cookie信息,获取sessionid
  • 登录网站:查看cookie信息,获取sessionid
  • 查看登录前,登录后sessionid是否相同

如下站点,当我们第一次访问这个站的时候,服务器会返回一个sessid值

接下来每次访问都会携带这个sessid值。我们先记录下这个id值,PHPSESSID=ni4aan8rpi0e20cadss1mgh3k6

 接着对网站进行登录,查看此时的id值,PHPSESSID=8ti3v9026rqk5m48g3lqml1k93。和登录前的id值不一样,所以不存在会话固定漏洞。如果一样则存在该漏洞

 ps:看cookie值很长,但其实有用的身份标识就是sessid值,我们把其余的字段都删除只剩下id值,如下还是一样通过了认证

 如果将sessid值篡改,那么直接访问不了

如果站点没登录之前没有sessid值,只有成功登录后服务器才会返回sessid值,则不存在该漏洞。

漏洞利用

1、攻击者Attacker能正常访问该应用网站;

2、应用网站服务器返回一个会话ID给他;

3、攻击者Attacker用该会话ID构造一个该网站链接发给受害者Victim;

4、受害者Victim点击该链接,携带攻击者的会话ID和自己的用户名密码正常登录了该网站,该会话id成功通过了验证;

6、由于存在固定漏洞,登录前后的id值一样。所以攻击者Attacker可以用该会话ID成功冒充劫持受害者Victim的会话。

ps:这里的难点就是如何将会话id发送给受害者,并且让受害者携带该id通过认证。

漏洞修复

在客户端登录系统时,应首先判断客户端是否提交浏览器的留存 Session 认证会话属性标识,客户端提交此信息至服务器时,应及时销毁浏览器留存的 Session 认证会话,并要求客户端浏览器重新生成 Session 认证会话属性标识
  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Vibe~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值