1、会话固化概述
当应用程序在用户成功认证之后未更新会话cookie,攻击者就有可能找到一个会话固定漏洞,迫使用户使用攻击者已知的cookie,在这种情况下,攻击者可以盗取用户会话。
会话固定漏洞一般存在于:
1、web应用程序在认证用户之前并没有让已有的会话ID失效,而是继续使用已经与用户关联的会话ID。
2、攻击者可以强制把已知的会话ID分配给用户,使得一旦用户通过认证,攻击者就可以访问已认证的会话。
在常见的会话固定漏洞利用中,攻击者在web应用程序上创建新的会话,并记录相关的会话ID。然后,攻击者诱使用户使用该会话ID向服务器发起认证,从而让攻击者通过这个活跃会话来访问用户账户。
此外,如果站点首先通过HTTP颁发会话ID,然后把用户重定向到HTTPS登录表单。这类站点也存在该问题。如果会话ID不在用户认证时重新颁发,攻击者可以窃听并盗取该会话ID,进而劫持该会话。
2、测试方法
首先是向被测站点发出一个请求(如www.example.com)。
假设测试者发起如下请求:
GET www.example.com
可能获得如下响应:
<