web渗透--63--会话固化漏洞

1、会话固化概述

当应用程序在用户成功认证之后未更新会话cookie,攻击者就有可能找到一个会话固定漏洞,迫使用户使用攻击者已知的cookie,在这种情况下,攻击者可以盗取用户会话。

会话固定漏洞一般存在于:

1、web应用程序在认证用户之前并没有让已有的会话ID失效,而是继续使用已经与用户关联的会话ID。

2、攻击者可以强制把已知的会话ID分配给用户,使得一旦用户通过认证,攻击者就可以访问已认证的会话。

在常见的会话固定漏洞利用中,攻击者在web应用程序上创建新的会话,并记录相关的会话ID。然后,攻击者诱使用户使用该会话ID向服务器发起认证,从而让攻击者通过这个活跃会话来访问用户账户。

此外,如果站点首先通过HTTP颁发会话ID,然后把用户重定向到HTTPS登录表单。这类站点也存在该问题。如果会话ID不在用户认证时重新颁发,攻击者可以窃听并盗取该会话ID,进而劫持该会话。

2、测试方法

首先是向被测站点发出一个请求(如www.example.com)。

假设测试者发起如下请求:

 GET www.example.com

可能获得如下响应:

HTTP/1.1 200 OK
Date: Wed, 14 Aug 2008 08:45:11 GMT
Server: IBM_HTTP_Server
Set-Cookie: JSESSIONID=0000d8eyYq3L0z2fgq10m4v-rt4:-1; Path=/; secure
Cache-Control: no-cache="set-cookie,set-cookie2"
Expires: Thu, 01 Dec 1994 16:00:00 GMT
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html;charset=Cp

你可能感兴趣的:(web渗透,web安全,渗透测试,OWASP安全测试)