PHP代码审计 ----- 会话认证漏洞

        cookie session 的认证上        表示身份的

会话认证漏洞

        session 固定攻击

        session 劫持攻击

挖掘经验

遇到的比较多的就是出现在cookie验证上面,通常是没有使用session来认证,直接将用户信息保存在cookie中

session 劫持

                Session劫持攻击是指黑客劫持目标用户的sessionid来获取网站服务器上未经许可的存取信息,特别是窃取目标用户等的cookie数据,来取得网站的认可 

攻击步骤

 登录访问,得到session 值

 session值来传参

session 攻击

 修复方案


使用随机而且长度够大的数字或字符串来当做session id

将网页之间传递的数据使用某种形式进行封装,特别是sessionid
更改session名称
注销后即销毁session的所有数据

session固定攻击

        session 固定攻击是因为黑客固定住目标用户的session id因此目标用户所使用的session可有攻击者指定

 黑客 登录网站,给了session  吧session5做成超链接发送给用户

受害者 ,输入账号密码登录,保存到session里  session存取的数据  返回给黑客

黑客就知道了

修复方案

        不要从GET/POST变量中接受sessionid

        调用session start函数后,立即产生新的session id,并删除旧的session

        将session id存放在cookie内

        注销后即销毁session的所有数据

       使用时间戳来记录session的使用时间,如果两次session的相差时间太长,就销毁session的所有数据

        检查用户的IP地址,如果IP地址改变就产生一个新的session id,并目删除旧的session

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值