SESSION固定攻擊的前提?

來源:互聯網
上載者:User
關鍵字 php session
攻擊者提供一個包含已知會話ID的連結例如: 點擊,來誘使受害人點擊這個連結,使用者點選連結後可能會進行一系列操作,然後攻擊者再使用這個會話ID登陸網站,從而劫持使用者的會話,造成SESSION固定攻擊。
但是一般php的設定 session.use_cookiessession.use_only_cookies都為1,也就是攻擊者不能通過url傳遞會話ID的方式劫持SESSION,在這種情況下,還有可能造成SESSION固定攻擊嗎?

回複內容:

攻擊者提供一個包含已知會話ID的連結例如:點擊,來誘使受害人點擊這個連結,使用者點選連結後可能會進行一系列操作,然後攻擊者再使用這個會話ID登陸網站,從而劫持使用者的會話,造成SESSION固定攻擊。
但是一般php的設定session.use_cookiessession.use_only_cookies都為1,也就是攻擊者不能通過url傳遞會話ID的方式劫持SESSION,在這種情況下,還有可能造成SESSION固定攻擊嗎?

可以自己重寫session,方便對各種規則進行設定校正。

難道不校正IP和安全HASH的麼

假設目前使用者的實際SESSION PrimaryKey為hash(ip+uid)。則$_SESSION[md5(ip.uid)]['login']

首先分析下Session固定攻擊產生的根本原因:

  1. 攻擊者成功擷取到了一個固定的sessionID;

  2. 攻擊者使用某些方法讓被攻擊者以擷取到的已知sessionID作為被攻擊者的sessionID請求了服務端並執行授權操作;

  3. 攻擊者以擷取到的session ID請求服務端以獲得和被攻擊者相同的授權。

這裡的重點在於“2”,(在服務端支援GET session的情況下)通過一個URL誘使被攻擊者點擊是最直接的方式,但最終目的是讓被攻擊者“攜帶已知sessionID”請求服務端,開啟session.use_only_cookies的情況下還是保留了使用cookie“攜帶已知sessionID”請求服務端的方式,這種情況下攻擊者只需要“使用某些方法”(比如XSS)修改cookie值為已知sessionID就能達到相同效果。最終的防禦方式還是應該在每次授權改變後重新分配sessionID。
答案參考:https://www.douban.com/note/299072454/

  • 相關文章

    聯繫我們

    該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

    如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

    A Free Trial That Lets You Build Big!

    Start building with 50+ products and up to 12 months usage for Elastic Compute Service

    • Sales Support

      1 on 1 presale consultation

    • After-Sales Support

      24/7 Technical Support 6 Free Tickets per Quarter Faster Response

    • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.