【AppScan深入浅出】修复漏洞:会话标识未更新(中危)

关于“会话标识未更新”,其实我觉得应该是颇有争议的,为何登录后不更新会话标识就会存在危险,是不是担心读取到旧会话中存在Session的取值呢?这个恕我不懂。

 

关于漏洞的产生

“会话标识未更新”是中危漏洞,AppScan会扫描“登录行为”前后的Cookie,其中会对其中的JSESSIONOID(JSP)或者 ASP.NET_SessionId(ASP)进行记录。在登录行为发生后,如果cookie中这个值没有发生变化,则判定为“会话标识未更新”漏洞。

 

修复方式

JSP的修复方法可参考这位大侠的文章,我个人没有确认过:http://blog.csdn.net/yutan_313/article/details/6260573

 

ASP的修复方法可以参考以下代码,在登录按钮点击后,确认登录前,加入3行代码对Cookie进行清空已达到重置SessionId的效果。

 protected void btnLogin_Click(object sender, EventArgs e)
{
    //重置SessionId
    Session.Clear();
    Session.Abandon();
    Response.Cookies.Add(new HttpCookie("ASP.NET_SessionId", ""));

    //登录判断
    if (check(txtName.Text,txtPassword.Text))
   {
     FormsAuthentication.SetAuthCookie("admin", false);
     Response.Redirect("Default.aspx");
   }
}

 

AppScan中,对“会话标识未更新”也提供了修改建议:

一般修订建议 始终生成新的会话,供用户成功认证时登录。防止用户操纵会话标识。请勿接受用户浏览器登录时所提供的会话标识

 

结果确认

使用代码前

clip_image002

 

使用代码后

clip_image002[12]

 

 

为何会产生漏洞

有人会问这个漏洞为何会产生? 为什么有的站点会出现,有的站点没有使用代码却又不会出现。写在最后,我提供一个思路,这样才是深入浅出的研究问题:

 

有时候网站登录页面,并不会立刻产生SessionId,例如我写的登录页面,页面中是不会出现ASP.NET_SessionId:(使用Chrome+Edit This Cookie插件)

image

 

登录后才会出现ASP.NET_SessionId,另一个是登录代码中增加的验证Cookie。

image

 

但是当我在登录页加载之前,添加了信息在用户Session中(例如为了添加图形验证码的需要),这时候登录页加载的时候就会产生SessionId

protected void Page_Load(object sender, EventArgs e)
{
  //产生会话标识未更新漏洞
  Session["useless"] = 1;
}

 

image

 

一旦登录前就有SessionId,那么AppScan就有了可以比较的SessionId,在登录后比较SessionId的变化,那么也就会产生“会话标识未更新”漏洞。

 

写在最后的最后,“会话标识未更新”的危害,在于攻击者通过某种方式(如XSS)将自己的Id置入了被攻击者的浏览器,将会话标识改为某个攻击者预设的值,被攻击者正常登陆,若服务器接收了这个预设值,那么相当于攻击者获得了被攻击者登录后的权限,因此才要求在登录时更新会话标识。

posted @ 2013-02-07 13:07  Anic  阅读(11425)  评论(1编辑  收藏  举报