WEB渗透之会话固定

风险等级:中
漏洞风险:会使攻击者劫持并操纵客户会话,模仿合法用户,并以该用户身份查看或变更用户记录以及执行事务
N-Base分类:客户端攻击类型----会话劫持
漏洞描述
应用程序向每名未通过验证的用户发布一个匿名会话令牌。在用户登录后,它并不发布新令牌,相反,他们现有的会话被升级为通过验证的会话。使用应用程序服务器的默认会话处理机制的应用程序常采用这种行为。
这种攻击方式的核心要点就是让合法用户使用攻击者预先设定的session ID来访问被攻击的应用程序,一旦用户的会话ID被成功固定,攻击者就可以通过此session id来冒充用户访问应用程序。
测试工具:BURP、手动、谷歌浏览器
实战案例
这个漏洞实际经验,扫描器也能扫到,但是总是时灵时不灵,推荐手工用BURP测试下。或者直接用浏览器开发者工具也行。
漏洞比较简单,直接上图吧,没什么好说的。
在这里插入图片描述

在这里插入图片描述
解决建议
在用户提供验证信息,相应的权限级别发生改变的时候, session id应重新生成。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值