每日漏洞 | 会话固定 – 作者:noobsec

01 漏洞描述



当用户成功验证而应用程序不更新cookie时,这个时候就存在会话固定漏洞,攻击者可利用此漏洞发起会话劫持。

HTTP的无状态性,导致Web应用程序必须使用会话机制来识别用户。如果用户未登录时的会话ID和登录后的会话ID保持一致,那么攻击者可以迫使受害者使用一个已知(有效)的会话ID,当受害者通过身份验证,攻击者就可以利用这个会话ID进入验证后的会话(登录状态)。

02 漏洞检测



在理解漏洞原理后,怎么检测会话固定漏洞就很明显了,只需查看登录前和登录后的会话ID是否一致即可。查看的方式有多种,如浏览器F12,抓包工具等。

登录前查看客户端的会话ID

1-会话固定.jpg

输入账号密码通过验证后查看客户端的会话ID

2-会话固定.jpg

发现登录前后的会话ID是一样的,这样说明系统存在会话固定漏洞,利用漏洞就是水到渠成的事了。先在Web应用程序上创建一个会话并记录对应的有效会话ID,然后通过各种手段促使受害者使用这个会话ID通过服务器验证,这样攻击者就可以通过这个会话ID进入受害者的账户。

03 漏洞修复



应用在用户验证成功后,先让原来的会话ID失效,然后提供一个新的会话ID给用户。

来源:freebuf.com 2019-05-06 13:20:09 by: noobsec

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论