一种真正意义上的Session劫持

一种真正意义上的Session劫持

Write by admin in 未分类 at 2008-12-24 12:40:48

一种真正意义上的Session劫持

Author: jianxin [80sec]
EMail: jianxin#80sec.com
Site: http://www.80sec.com
Date: 2008-12-24
From: http://www.80sec.com/release/session-hijacking.txt

[ 目录 ]

0×00 应用程序认证设计背景
0×01 常规攻击思路及缺陷
0×02 利用应用程序设计缺陷进行Session劫持的攻击原理
0×03 Session劫持的大致思路及意义
0×04 如何防御这种攻击

0×00 应用程序认证设计背景

一个应用程序在设计的过程中,为了实现对资源和请求进行管理,用户信息认证是非常重要的一环。由于HTTP请求的无连接性,一般的应用程序都是通过Cookie或者Session来完成认证工作,通过将加密的用户认证信息存储到Cookie中,或者通过赋予客户端的一个Token,通常也就是所说的SessionId来在服务器端直接完成认证和取得用户的身份信息,不管哪一种方式,实际上在HTTP协议里都是通过Cookie来实现的,不同的是Cookie可能可以比较长期地存储在客户端上,而Session往往在会话结束之后服务器监视会话不处于活动状态而予以销毁。

0×01 常规攻击思路及缺陷

我们研究的web安全,往往很多时候其实就是在攻击认证,包括非常流行的客户端攻击XSS,传统的方法是我们可以截取Cookie来伪造成别人的身份来获得认证。各种应用程序为了实现自己独特的功能应用,在认证机制设计的时候并不一致,譬如有的完全将认证信息(用户密码信息)加密存储到客户端里,只要用户密码信息不修改,就可以一直利用这个认证信息来登录应用程序。也有的是将认证通过后应用程序赋予客户端一个Token,这个Token存储在Cookie里,这样当客户端登录的时候就可以通过这个Token获得对应的身份,这样只要这个Cookie不被删除,就可以永远的处于登录状态。而另外的一些应用程序将Token放置到Session里,当客户端退出应用程序之后或者客户端在一段时间无响应之后,服务器就销毁这个Session,而且因为是Session里,所以客户端浏览器关闭之后,这个Session也从浏览器内存里销毁了。

我们常用的跨站脚本攻击非常常用的一个攻击手法就是去攻击应用程序的认证,而由于服务器实现认证的时候存在的一些漏洞和机制的一些区别,攻击成果也往往显得不同。对于应用程序来讲,为了保证绝对的安全,服务器应该将Cookie和客户端绑定,譬如将客户端的加密IP也存储到Cookie里,如果发现Ip发生变化就可以认为是Cookie发生了泄漏,应该取消这个Cookie,但是这样一来,用户体验就非常不好,所以一般的应用程序都没有对Cookie做太多的策略,这就为我们的客户端身份窃取提供了可乘之机。所以问题就集中到认证机制的处理上,对于第一种情况,大多数的中小型应用程序的前台都是使用的这种认证方式,只要获得了Cookie就可以永久获得别人的身份。而第二种情况也比较常见,譬如Google就是使用的这种机制,只要窃取了Cookie,别人只关闭应用程序也不退出应用程序的时候就可以获得别人的身份(之前别人退出都可以获得别人的身份,后来他们做了改进)。剩下比较麻烦的就是第三种情况最令人头疼,因为是Session认证,所以别人退出或者关闭浏览器而与服务器的沟通结束之后,Session在一定时间内也被销毁。但是我们发现一些程序在设计的时候存在问题,可能导致我们利用Session的机制在服务器上永久的产生一个后门(在某些设计不严的程序里,可能修改密码也不能消除掉这种后门),我这里把它称为一种真正意义上的Session劫持。

0×02 利用应用程序设计缺陷进行Session劫持的攻击原理

一般的Session劫持都是获得身份之后期望对方不要点击退出,而且如果在这段时间里没有及时利用Session,Session也会因为自己的机制而进行自我销毁,这样获取到的Session就失去了效果,这里比较典型的应用有很多,譬如163邮箱,譬如baidu的认证机制。我们可以经常遇到这样的情况,我在一个浏览器里开了webmail然后新打开一个浏览器开了webmail,然后我第一个浏览器退出了并不影响第二个的账户,两者互不影响,其实是因为他们获取到了两个SessionId,这在应用程序里可能是作为用户体验考虑的,但是正是这种机制存在巨大的安全漏洞。
Session信息是以一个SessionId或者表现为临时Cookie的Token的形式发送的,而我们在实现了XSS的时候其实是可以操作Cookie的了,可以想象,如果我们赋给浏览器一个和Session Cookie名字相同而值不同的Cookie会怎么样?通过我们的测试发现,实际上两个Cookie都是被发送出去的,在HTTP头里表现为出现两个一样的COOKIE,那么服务器会选择哪个Cookie作为实际取得的COOKIE变量呢?我们测试的时候发现实际上是以第一个出现的COOKIE为准的,而不管发送过来的是Session Cookie还是Store Cookie,所以我们就可以利用Javascript改变客户端的Session Token了。

0×03 Session劫持的大致思路及意义

这样我们的思路就很清晰,我们要实现的是Session劫持,而不是传统的Session窃取,我们通过覆盖这个Session Token为一个无效值,服务器会认为用户身份为未登录,然后会要求用户再次登陆,在这个时候我们可以窃取到有效的Session Token值。用户再次登陆之后,他获得新的Session Token,而由于应用程序的机制,之前的Session Token并没有失效,这样服务器上就存在两个有效的Session Token了。我们通过研究应用程序的Session超时机制和心跳包机制,就可以长久地使这个Session有效。而接下来假设用户很注意安全,他有退出应用程序的使用习惯,他销毁了他的Session Token,但是仍然有一个Session Token被我们掌握。这种方法的狠毒在于,即使用户意识到Session Token被窃取,如果某些应用程序的设计有问题,即使用户修改密码,他也不能控制服务器注销掉被我们掌握的会话,他的Session永远被我们掌握了,他也永远不知道这个Session Token是多少。

0×04 如何防御这种攻击

我们可以看到,这种攻击是由于应用程序在设计的时候考虑不周造成的,我们可以在设计认证的时候就强行要求客户端必须唯一,并且认证信息在多少天之后就过期的机制,但是很明显这样会和将COOKIE和ip绑定一样,可能带来不好的用户体验,如何在设计的时候意识到这个问题并且权衡应用和安全的平衡点才是web应用程序设计者要考虑的难题。

评论(0)
本站内容均为原创,转载请务必保留署名与链接!
一种真正意义上的Session劫持:http://www.80sec.com/session-hijackin.html

转载于:https://www.cnblogs.com/fdsajhg30000/archive/2011/02/14/1954191.html

一种真正意义上的Session劫持相关推荐

  1. apk 路由器劫持_一种在路由器上防止网页劫持的方法与流程

    本发明属于网络技术领域,尤其涉及一种在路由器上防止网页劫持的方法. 背景技术: HTTP请求在网络中进行明文传输,传输过程中常常会被网络节点中的路由设备进行连接并修改,以实现广告插入和将请求导流到钓鱼 ...

  2. 预防session劫持

    session劫持是一种广泛存在的比较严重的安全威胁,在session技术中,客户端和服务端通过session的标识符来维护会话, 但这个标识符很容易就能被嗅探到,从而被其他人利用.它是中间人攻击的一 ...

  3. 网站安全之——Cookie窃取和 Session劫持

    转自:http://shaoshuai.me/tech/2014/08/16/cookie-theft-and-session-hijacking.html 转自:https://github.com ...

  4. 解决web系统session劫持

    session劫持是一种比较复杂的攻击方法.大部分互联网上的电脑多存在被攻击的危险.这是一种劫持tcp协议的方法,所以几乎所有的局域网,都存在被劫持 可能. 两台主机要想进行TCP通信,必须经过一个三 ...

  5. 安全平台kb-security:Session劫持攻击【六】

    安全平台介绍 身处互联网浪潮中的弄潮儿们,你是否了解那潮水中的暗流(安全漏洞)? 你是否已经掌握了安全知识,但苦于无的放矢,而渐渐淡忘? 你是否对黑客技术痴迷,却苦于无处着手? 今天,给大家推荐一个工 ...

  6. 做python自动化得时候怎么添加断言_在编写Web自动化测试用例的时候,如何写断言使新手不解,严格意义上来讲,没有断言的自动化脚本不能叫测试用例。就像功能测试一样,当测试人员做了一些操作...

    在编写Web自动化测试用例的时候,如何写断言使新手不解,严格意义上来讲,没有断言的自动化脚本不能叫测试用例.就像功能测试一样,当测试人员做了一些操作之后必然会判断实际结果是否等于预期结果,只不过,这个 ...

  7. 如何在多台web服务器上共享session?

    比如:现在有三台php服务器,且实现了负载均衡,如何让这三台web服务器共享session数据? session数据默认是以文件的形式保存在web服务器的磁盘上,一般都是用户登录成功的时候,保存ses ...

  8. Python 3.10新增软关键字实现真正意义上的多分支选择结构

    推荐教材: <Python程序设计基础与应用(第2版)>(微课版)(ISBN:978-7-111-69670-4),机械工业出版社,2022年1月出版.面向新工科高等院校大数据专业系列教材 ...

  9. 硬币等于骰子(在统计学意义上)

    硬币和骰子是统计学家们的心头好.没有硬币,统计学家根据骰子也能创造出来一枚硬币,没有骰子,统计学家们也能根据硬币创造出来一个骰子. 如何通过投掷一枚硬币产生各种概率 概率.随机数.随机数生成函数(面试 ...

最新文章

  1. 10kv电压互感器型号_10kv电流互感器的一次电流选择应遵循的基本原则
  2. 《BOOST程序库完全开发指南》 第11章 函数与回调
  3. 怎么查看自己linux实验环境,Linux实验
  4. Direct2D (13) : 画刷之 ID2D1BitmapBrush
  5. Linux服务器添加SVN用户
  6. 「HDU6583 Typewriter」 - 后缀自动机
  7. Atitit 代码复用的理解attilax总结
  8. 深挖那些隐藏在Linux中的炫酷主题
  9. Discuz修改默认用户头像
  10. Visio 2010导入中UML2.2模板说明
  11. MySql5.6操作时报错:You must SET PASSWORD before execut
  12. unity+vuforia无法识别图片的解决方法
  13. bzoj4399: 魔法少女LJJ(线段树合并)
  14. Mysql之三少一多原则
  15. Python调用xbox手柄马达震动
  16. 如何预防网站http劫持问题?
  17. Android Watchdog框架解析、应用与改造(上)
  18. 《General Virtual Sketching Framework for Vector Line Art》论文介绍
  19. I - Subsetting and Summing
  20. 找到一个TRACE32-ICD使用说明解除了不少疑惑

热门文章

  1. Mr.J-- jQuery学习笔记(二十八)--DOM操作方法(添加方法总结)
  2. Mr.J--Vue之v-for全解析
  3. 01c-1: 主流长远
  4. 【codevs3160】 LCS 【后缀自动机】
  5. [文章存档]Azure上部署的java app在向第三方服务传送中文时出现乱码
  6. BIO ,NIO,AIO的区别
  7. Html.RenderPartial使用三个参数
  8. 一个暂时无法理解的bug
  9. Linux下执行.sh文件
  10. 解题报告: LeetCode Max Points on a Line