web渗透--64--会话固化漏洞

本文介绍了会话固化漏洞的概念,包括其成因、常见场景及危害。详细阐述了测试会话固定漏洞的方法,以及如何通过登录后重置会话ID和启用HttpOnly属性来修复此类漏洞。
摘要由CSDN通过智能技术生成

1、会话固化概述

当应用程序在用户成功认证之后未更新会话cookie,攻击者就有可能找到一个会话固定漏洞,迫使用户使用攻击者已知的cookie,在这种情况下,攻击者可以盗取用户会话。

会话固定漏洞一般存在于:

1、web应用程序在认证用户之前并没有让已有的会话ID失效,而是继续使用已经与用户关联的会话ID。

2、攻击者可以强制把已知的会话ID分配给用户,使得一旦用户通过认证,攻击者就可以访问已认证的会话。

在常见的会话固定漏洞利用中,攻击者在web应用程序上创建新的会话,并记录相关的会话ID。然后,攻击者诱使用户使用该会话ID向服务器发起认证,从而让攻击者通过这个活跃会话来访问用户账户。

此外,如果站点首先通过HTTP颁发会话ID,然后把用户重定向到HTTPS登录表单。这类站点也存在该问题。如果会话ID不在用户认证时重新颁发,攻击者可以窃听并盗取该会话ID,进而劫持该会话。

2、测试方法

首先是向被测站点发出一个请求(如www.example.com)。

假设测试者发起如下请求:

 GET www.example.com

可能获得如下响应:

<
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

武天旭

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值