首页 > 其他分享 >会话固定漏洞

会话固定漏洞

时间:2022-10-31 15:22:40浏览次数:44  
标签:服务器端 漏洞 会话 Session 登陆 固定 ID 客户端

会话固定漏洞

什么是会话?

Session会话机制是一种服务端机制,它使用类似于哈希表的结构来保存信息。当程序需要为客户端的请求创建会话时,服务端首先检查客户端的请求是否包含会话标识符(成为会话ID)。如果包含它,它先前已为此客户端创建了一个会话,服务器根据会话ID检索会话(无法检索,将创建新会话)。如果客户端请求不包含ID,则为客户端创建会话并生成会话关联的会话ID。SessionID应该是一个既不重复也不容易被复制的字符串,会话ID将返回给客户端以保存此响应。

常见会话问题

会话预测

会话预测即预测应用程序的身份验证模式的会话ID值。通过分析和理解会话ID生成的过程,攻击者可以预测有效的会话ID值,并获得对应用程序的访问权限。

会话劫持

会话劫持即通过利用各种手段获取用户SessionID后,使用该SessionID登陆网站,获取目标用户的操作权限。

会话重用

会话重用即用户退出系统后,服务器端Session未失效,攻击者可利用此Session向服务器继续发送服务请求。

测试方法:登陆后将会话注销,再次重放登陆时的数据包仍然可以正常登陆系统

会话失效时间过长

会话失效时间过长,会导致应用系统服务器性能受损,且过长的失效时间会导致可以被多次利用。

测试方法:系统登陆后会话长时间不失效,使用系统功能,仍可以正常使用。

会话固定

会话固定即在用户进入登陆页面但还未登陆时,就已经产生了一个Session,用户输入信息登陆以后,Session的ID不会改变,也就是说没有建立新Session,原来的Session也没有被销毁。攻击者事先访问系统并建立一个会话,诱使受害者使用此会话登陆系统,然后攻击者再使用该会话访问系统即可登陆受害者的账户。

测试方法:系统登陆前和登陆后,用户的Session保持不变。

危害

攻击者利用漏洞绕过身份验证提升权限。

防御

  1. 服务器端再Set-Cookie中的Cookie值后面加一段防篡改的验证串,然后再发送到客户端
  2. 用户退出系统后,服务器端应清空此用户的Session信息
  3. 服务器端设置Session的存活时间,超过存活时间强制销毁Session
  4. 在用户提供的认证信息(如用户名和密码)、相应的权限级别发生变化时,服务器端应重新生成SessionID,并强制失效之前的会话。

标签:服务器端,漏洞,会话,Session,登陆,固定,ID,客户端
From: https://www.cnblogs.com/blackclouds2810/p/16844406.html

相关文章

  • 赏金猎人系列-你所不知道的CRLF-header中潜藏的漏洞
      你所不知道的CRLF-header中潜藏的漏洞声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章......
  • 赏金猎人系列-如何测试sso相关的漏洞(II)
      声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。本文选......
  • 漏洞评分高达9.8分!Text4Shell 会是下一个 Log4Shell吗?
    在过去的几天里,ApacheCommonsText库中一个名为Text4Shell的新漏洞引起很大的轰动,该漏洞存在于ApacheCommonsText1.5到1.9版本中。此警报于10月18日发布,此前检测到......
  • 验证码漏洞
    验证码漏洞分类图片验证码通过在图片上随机产生数字、英文字母、汉字或者问题进行验证。伴随OCR技术的发展,能够轻易被破解手机短信验证码可以比较准确和安全地保......
  • 内网安全之:MS14-068 Kerberos 域用户提权漏洞
    内网安全之:MS14-068Kerberos域用户提权漏洞目录内网安全之:MS14-068Kerberos域用户提权漏洞0漏洞说明(MS14-068;CVE-2014-6324)1pyKEK工具包2MSF中ms14_068利用......
  • 反序列化漏洞
    反序列化漏洞简介PHP反序列化漏洞也叫PHP对象注入,形成的原因是程序未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行、文件操作、执......
  • pikachu php反序列化漏洞
    原理php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{publ......
  • 大米cms爆破后台及支付逻辑漏洞
    又找到个网站挖洞,我来康康。大米手机是个什么鬼手机??看一下吧这个支付页面好熟悉,可能存在支付逻辑漏洞,咱们用burp改个包看看。先支付一个看看把包里那个=1改成0试试~证实确......
  • 任意文件下载漏洞
    任意文件下载漏洞概述网站由于业务需求,提供文件查看或下载功能,如果对用户查看或下载的文件不做限制,恶意用户就能够查看或下载任意文件,任意文件类型包含源代码文件、敏感......
  • discuz 修改默认的首页四格,实现固定第一位
    首页四格的路径/template/default/forum/discuz.htm下面是discuz.htm里面四格默认代码<scripttype="text/javascript">varslideSpeed=5000;varslideImgsize=[2......