每日漏洞|會話固定

01 漏洞描述


當用戶成功驗證而應用程序不更新cookie時,這個時候就存在會話固定漏洞,攻擊者可利用此漏洞發起會話劫持。

HTTP的無狀態性,導致Web應用程序必須使用會話機制來識別用戶。如果用戶未登錄時的會話ID和登錄後的會話ID保持一致,那麼攻擊者可以迫使受害者使用一個已知(有效)的會話ID,當受害者通過身份驗證,攻擊者就可以利用這個會話ID進入驗證後的會話(登錄狀態)。

02 漏洞檢測


在理解漏洞原理後,怎麼檢測會話固定漏洞就很明顯了,只需查看登錄前和登錄後的會話ID是否一致即可。查看的方式有多種,如瀏覽器F12,抓包工具等。

登錄前查看客戶端的會話ID


每日漏洞|會話固定


輸入賬號密碼通過驗證後查看客戶端的會話ID


每日漏洞|會話固定


發現登錄前後的會話ID是一樣的,這樣說明系統存在會話固定漏洞,利用漏洞就是水到渠成的事了。先在Web應用程序上創建一個會話並記錄對應的有效會話ID,然後通過各種手段促使受害者使用這個會話ID通過服務器驗證,這樣攻擊者就可以通過這個會話ID進入受害者的賬戶。

03 漏洞修復


應用在用戶驗證成功後,先讓原來的會話ID失效,然後提供一個新的會話ID給用戶。


分享到:


相關文章: