WEB渗透之会话固定

风险等级:中
漏洞风险:会使攻击者劫持并操纵客户会话,模仿合法用户,并以该用户身份查看或变更用户记录以及执行事务
N-Base分类:客户端攻击类型----会话劫持
漏洞描述
应用程序向每名未通过验证的用户发布一个匿名会话令牌。在用户登录后,它并不发布新令牌,相反,他们现有的会话被升级为通过验证的会话。使用应用程序服务器的默认会话处理机制的应用程序常采用这种行为。
这种攻击方式的核心要点就是让合法用户使用攻击者预先设定的session ID来访问被攻击的应用程序,一旦用户的会话ID被成功固定,攻击者就可以通过此session id来冒充用户访问应用程序。
测试工具:BURP、手动、谷歌浏览器
实战案例
这个漏洞实际经验,扫描器也能扫到,但是总是时灵时不灵,推荐手工用BURP测试下。或者直接用浏览器开发者工具也行。
漏洞比较简单,直接上图吧,没什么好说的。
WEB渗透之会话固定_第1张图片

WEB渗透之会话固定_第2张图片
解决建议
在用户提供验证信息,相应的权限级别发生改变的时候, session id应重新生成。

你可能感兴趣的:(WEB安全)