会话固定劫持漏洞

会话固定劫持漏洞

  1. 什么是会话

会话(Session)是一个客户与服务器之间的不中断的请求响应序列。对客户的每个请求,服务器能够识别出请求来自于同一个客户。当一个未知的客户向Web应用程序发送第一个请求时就开始了一个会话。当客户明确结束会话或服务器在一个预定义的时限内不从客户接受任何请求时,会话就结束了。当会话结束后,服务器就忘记了客户以及客户的请求。

客户向Web应用服务器发送的首次请求并不是指客户与服务器的第一次交互。首次请求指的是需要创建会话的请求。我们称之为首次请求是因为该请求是对多个请求计数的开始(逻辑上),也是服务器开始记住客户的请求。例如,当用户登录或向购物车中添加一件商品时,就必须开始一个会话。

web会话可简单理解为:用户开一个浏览器,访问某一个web站点,在这个站点点击多个超链接,访问服务器多个web资源,然后关闭浏览器,整个过程称之为一个会话。

客户端发出的请求被服务器接受并返回请求,直至停止客户端请求的整个过程称为一个会话

  1. session会话

客户端访问服务器,服务器存储数据value,把session ID返回给客户端,客户端下次session ID来访问服务器,服务器就能给出客户端的数据

如图:

  1. cookie机制

客户端访问服务器,服务器返回cookie给客户端,客户端存储cookie,下次需要带着cookie访问服务器,服务器放回相应的数据

如图:

 

  1. session和cookie

观察上面的过程,是不是发现两个过程基本相同

sessionid是存储在cookie里的,客户端第一次请求,服务器返回请求并给出cookie,其中包含sessionid,随后客户端第二次带着cookie和sessionid请求服务器,服务器根据sessionid找到存储的session数据并返回

  1. session和cookie的区别

数据存放位置不同:Session数据是存在服务器中的,cookie数据存放在客服端当中;安全程度不同:cookie放在客户端中并不安全,session放在服务器中,相对安全;性能使用程度不同:session放在服务器上,访问增多会占用服务器的性能;考虑到减轻服务器性能方面,应使用cookie。

  1. token有什么用?

token译为令牌,是用身份的验证方式

最简单的token组成:uid(用户唯一的身份标识),time(当前时间的时间戳),sign(签名)

会话固定漏洞

  1. 利用原理

利用服务器session不变的机制

攻击者首先在未登录状态下访问网站得到 sessionid,然后把带有 sessionid 的链接发给受害者,受害者点击链接并登录,而由于 sessionid 是不变的,攻击者就可以用这个 sessionid 来登录,获取受害者的页面。

和csrf漏洞差不多一致

  1. 检测方法

登录网站前后查看sessionid是否有变化

会话劫持漏洞

会话劫持(Session hijading),这是一种通过获取用户Session ID后,使用Session ID登录目标账号的攻击方法,此时攻击者实际上是使用了目标账户的有效Session。会话劫持的第一步是取得一个合法的会话标识来伪装成合法用户,因此需要保证会话标识不被泄漏。

感觉跟会话固定还是挺像的,不同的是,会话劫持需要获得受害者的cookie。偷 cookie 这事儿 xss 在行,所以俩兄弟经常结伴作恶。

结合xss实现劫持管理员cookie

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值