zwj611

10会话管理漏洞

一、会话管理类漏洞分为:会话劫持和会话固定

(一)会话劫持漏洞的概念和原理

  答:会话劫持 session hijacking,通过获取用户sessionID后,使用该id登录目标账户的共计方法。

(二)会话劫持的共计步骤

  答:1、目标用户登录站点。2、用户登录成功会得到站点提供的一个会话标识sessionID。3、通过某种方式获取session ID。4、攻击者通过捕获到的session ID访问站点即可获取目标用户合法会话。(Session ID一般都设置在cookie)

(三)如何获取cookie

  答:找到session ID位置,通过暴力破解,或者进行预测(如果session ID使用非随机的方式产生,那么就可能计算出来),通过窃取的方式(xss攻击,使用网络嗅探等方式)

(四)会话劫持的危害

  答:冒充的人权限能干的事都能干,该用户信息,转账,购买导致投诉,信誉下降,网站不可信等问题。

二、会话固定

(一)会话固定漏洞的概念

  答:诱骗受害者使用攻击者指定的会话标识(sessionID)的攻击手段,这是攻击者获取合法会话标识的最简单的方法。会话固定也可以看成是会话劫持的一种类型,原因是会话固定的共计的主要目的同样是获得目标用户的合法会话,不过会话固定还可以是强迫受害者使用攻击这设定的一个有效会话。

(二)会话固定漏洞的原理

  1、访问网站时,网站设置cookie中的session。2、当用户等候后,cookie中的session保持不变。3、只要获取登录前的session内容,就可以知道登录后的session。

(三)会话固定漏洞的监测方法

  答:获取网站,获取cookie信息,获取sessionID,登录网站,查看cookie信息,获取sessionID,查看登录前,登录后的sessionID是否相同。

(四)会话固定漏洞的防范方法

  用户登录成功后重新创建一个session ID。

  登录前的匿名会话强制失效。

  session ID 与浏览器绑定,session ID与所访问浏览器有变化,就立即重制。

  session ID与所访问的IP绑定,session ID与所访问IP有变化,就立即重制。

posted on   yaphetss  阅读(210)  评论(0编辑  收藏  举报

相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· 单线程的Redis速度为什么快?
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

导航

统计

点击右上角即可分享
微信分享提示