谁动了我的琴弦——会话劫持

让我们看一个最常见的例子——会话劫持,如图10-2所示。

图10-2 会话劫持说明

如图10-2所示,受害者Alice正常的登录网站为www.buybook.com,此时她的Session ID是1234567,攻击者Bob通过网络嗅探获得了Alice的Session ID和Cookie中的用户登录信息,这样他就可以模仿Alice进行登录和操作了,而此时此刻Alice可能毫无所知。

最常见的获取Session ID的方式就是我们前面讲解的XSS。下面通过具体的步骤详细地模拟会话劫持。

➊我们正常地登录一个网站(这里用Google Chrome),登录的用户名是admin,记录好登录后的JSESSIONID,如图10-3所示。

图10-3 正常登录的Session ID

➋我们打开另一个浏览器Firefox,我们尝试访问一个私密链接:http://localhost/ puzzlemall/private/viewprofile.jsp,这时浏览器会提示我们登录。这说明这个链接需要登录以后才能观看,如图10-4所示。

图10-4 我们在尝试访问一个私密链接

➌打开WebScrab并开启Proxy中的“Intercept requests”功能,并把Firefox的代理设置成WebScrab的IP和端口(8008),然后再次访问这个私密链接,这时WebScrab会截获这个请求,然后修改JSESSIONID为上面admin用户的JSESSIONID,如图10-5所示,提交。

图10-5 利用WebScrab抓取并修改请求

➍这时我们会发现进入了admin用户的个人信息(profile)页面。这说明我们成功地以admin用户的身份进行了登录,如图10-6所示。当然了,这个例子只是一个会话劫持的模拟,在实际的网络中,JSESSIONID往往是通过XSS泄露出去的(或者没有走安全的协议而被嗅探)。

图10-6 成功地利用别人的会话访问了私密页面

本文节选自《Web应用安全威胁与防治——基于OWASP Top 10与ESAPI》

王文君李建蒙编著

电子工业出版社出版

谁动了我的琴弦——会话劫持相关推荐

  1. 【Kali渗透全方位实战】利用Beef进行XSS会话劫持(XSS Stored)

    文章目录 1 会话劫持 2 kali中beef的使用 3 开始渗透 2.1 修改dvwa xss stored等级为low 2.2 script 标签 2.3 过程演示 2.4 会话劫持 2.5 换一 ...

  2. PHP漏洞之session会话劫持

    本文主要介绍针对PHP网站Session劫持.session劫持是一种比较复杂的攻击方法.大部分互联网上的电脑多存在被攻击的危险.这是一种劫持tcp协议的方法,所以几乎所有的局域网,都存在被劫持可能. ...

  3. Web安全实践(13)嗅探,arp欺骗,会话劫持与重放攻击(上)

    前言 (作者:玄魂) 嗅探,arp欺骗,会话劫持与重放攻击之间的关系可谓相辅相成,这次针对web安全把它们放在一起来讲,并探讨一下相关的编程问题.内容比较多,分三节来讲,第一节讲嗅探和会话劫持,第二节 ...

  4. Web安全实践(14)嗅探,arp欺骗,会话劫持与重放攻击(下)

    距离上篇文章已经很长时间了,但是不能留下这个缺憾,所以今天抽时间写了点内容.还是希望更多的高手和朋友参与进web安全的讨论中来.这篇文章重点放在重放攻击的原理解说上. 正文 14.1 什么是重放攻击 ...

  5. SSClone非ARP会话劫持原理分析

    作者:robur 来源:CSNA网络分析论坛 前两天买的过期杂志上看到的一款软件,刚开始还没注意,后来就恨自己杂志买晚了.(今年3月份的<黑客防线>) 那个神奇的软件,就像我标题上说的,叫 ...

  6. 终极会话劫持工具SSClone

    文/图 刘志生          继httphijack以来,cncert又一巨作终于面世,它就是Switch Session Clone.SSClone是基于无MAC欺骗的会话复制软件,可完全无痕迹 ...

  7. 白帽子技术分析会话劫持实战讲解

    前言 通常,大家所说的hack,都是针对一台主机,在获得管理员权限后,就很是得意:其实,真正的hacker是占领整个内部网络.针对内部网络的hack方法比较多,但比较有效的方法非ARP欺骗.DNS欺骗 ...

  8. 如何修复会话固定漏洞_PHP安全漏洞:会话劫持,跨站点脚本,SQL注入以及如何修复它们...

    如何修复会话固定漏洞 PHP中的安全性 (Security in PHP) When writing PHP code it is very important to keep the followi ...

  9. 基于SSLStrip的HTTPS会话劫持

    http://blog.sina.com.cn/s/blog_6b6e6bad01010fqb.html 0 引言 HTTPS作为一种安全的HTTP数据传输协议,被广泛应用于万维网上敏感信息的通信,例 ...

  10. 【XSS漏洞-06】XSS漏洞利用案例(浏览器劫持、会话劫持、GetShell)—基于神器beEF

    目录 1 案例简介 1.1 案例目的 1.2 案例环境 2 案例一:浏览器劫持 2.1 概述 2.2 案例步骤 3 案例二:会话劫持 3.1 概述 3.2 案例步骤 4 案例三:GetShell 4. ...

最新文章

  1. Linux-unit12
  2. 《Linux高性能服务器编程》学习总结(四)——TCP/IP通信案例:访问Internet上的Web服务器...
  3. CSUOJ 1196- Staginner 去爬山
  4. 【原】linux下tar解压缩问题:time stamp in the future
  5. 用Python标记识别人脸制作镂空图案的“笑脸”照片墙
  6. 王道考研-计算机网络
  7. JS校验上传图片类型
  8. python调用sql数据库进存销_Python如何使用数据库的连接池
  9. KDL简介---KDL、PyKDL、pykdl_utils之间关系
  10. 后端修行 - java中PO、VO、BO、POJO、DAO、DTO、TO、QO的理解
  11. [组件笔记]7.UnityEngine.MonoBehaviour
  12. matlab三维图像分割,Matlab 沿三维任意方向切割CT图的仿真计算
  13. 大数据需要学习哪些技术?
  14. mysql事务排队情况_MySQL事务问题
  15. python独热编码作用_关于sklearn独热编码
  16. 电商网站如何推广自己呢?
  17. 前端学习网站汇总收藏篇
  18. Minio工具类 MinioUtils
  19. npm run dev 和 npm run serve区别
  20. Reselection, Redirection 与 Handover的区别

热门文章

  1. 【XSY1162】鬼计之夜 最短路
  2. 100万个不重复的8位的随机数
  3. Java Memcached的使用
  4. c# 中实用包,实用dll。
  5. SVN客户端下载和Svn visual studio插件
  6. cve-2017-0199metasploit复现过程
  7. JSON在Java中的使用(一)
  8. POJ 2054 Color a Tree#贪心(难,好题)
  9. 【JavsScript】作用域链
  10. Win7从VHD中启动 如何扩充虚拟磁盘