漏洞:会话固定攻击(session fixation attack)

简介: 什么是会话固定攻击?会话固定攻击(session fixation attack)是利用应用系统在服务器的会话ID固定不变机制,借助他人用相同的会话ID获取认证和授权,然后利用该会话ID劫持他人的会话以成功冒充他人,造成会话固定攻击。

什么是会话固定攻击?

会话固定攻击(session fixation attack)是利用应用系统在服务器的会话ID固定不变机制,借助他人用相同的会话ID获取认证和授权,然后利用该会话ID劫持他人的会话以成功冒充他人,造成会话固定攻击。


看下面Session Fixation攻击的一个简单例子:




整个攻击流程是:


1、攻击者Attacker能正常访问该应用网站;


2、应用网站服务器返回一个会话ID给他;


3、攻击者Attacker用该会话ID构造一个该网站链接发给受害者Victim;


4-5、受害者Victim点击该链接,携带攻击者的会话ID和用户名密码正常登录了该网站,会话成功建立;


6、攻击者Attacker用该会话ID成功冒充并劫持了受害者Victim的会话。


更多攻击例子参考:https://www.owasp.org/index.php/Session_fixation


攻击分析

攻击的整个过程,会话ID是没变过的,所以导致此漏洞。


攻击修复

1、登录重建会话


每次登录后都重置会话ID,并生成一个新的会话ID,这样攻击者就无法用自己的会话ID来劫持会话,核心代码如下。

// 会话失效
session.invalidate();
// 会话重建
session=request.getSession(true);

2、禁用客户端访问Cookie


此方法也避免了配合XSS攻击来获取Cookie中的会话信息以达成会话固定攻击。在Http响应头中启用HttpOnly属性,或者在tomcat容器中配置。关于HttpOnly更多详细说明大家可以自行百度。


道高一尺,魔高一丈。目前我们已经对全线系统及时填补了该漏洞,以免给攻击者留下突破口。


转发到朋友圈给更多的朋友吧!


相关文章
|
23天前
|
存储 安全
Cookie会话跟踪的原理
会话跟踪技术包括Cookie和Session。Cookie是客户端技术,首次访问时服务器通过Set-Cookie响应头发送Cookie,浏览器保存并在后续请求中通过Cookie请求头回传,实现会话跟踪。但Cookie易被用户修改或禁用,安全性较低。Session则是服务器端技术,每次会话生成唯一的Session ID,通过Cookie传递给客户端,客户端在后续请求中携带此ID,服务器据此识别会话。Session更安全,但在集群环境中需解决会话共享问题。
40 1
|
6月前
|
存储 编解码 应用服务中间件
会话跟踪技术(Session 以及Cookie)
会话跟踪技术(Session 以及Cookie)
|
3月前
|
安全 Go PHP
Web安全-会话ID漏洞
Web安全-会话ID漏洞
35 3
|
6月前
|
安全 JavaScript 前端开发
恶意软件警报:BitRAT和Lumma Stealer伪装成假浏览器更新
恶意软件警报:BitRAT和Lumma Stealer伪装成假浏览器更新
|
7月前
|
存储 编解码 安全
会话跟踪技术(cookie&&session)
Cookie和Session是在Web开发中常用的两种技术,用来跟踪和存储用户相关的信息
118 2
会话跟踪技术(cookie&&session)
|
存储 安全 Java
网站安全测试,会话 cookie 中缺少 HttpOnly 属性
可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务 “HttpOnly”属性的会话 cookie。由于此会话 cookie 不包含“HttpOnly”属性,因此 注入站点的恶意脚本可能访问此 cookie,并窃取它的值。任何存储在会话令牌中的 信息都可能被窃取,并在稍后用于身份盗窃或用户伪装。
714 0
|
供应链 Kubernetes 安全
KubePi <1.6.4 存在会话固定漏洞(CVE-2023-22479)
KubePi <1.6.4 存在会话固定漏洞(CVE-2023-22479)
KubePi <1.6.4 存在会话固定漏洞(CVE-2023-22479)
|
存储 应用服务中间件 API
会话跟踪技术,Session和Cookie详解
Cookie在HTTP中通常是用来辨别用户身份,进行会话跟踪而储存在用户本地终端上的数据,一般会加密处理,由用户客户端计算机暂时或永久保存的信息。
277 0
会话跟踪技术,Session和Cookie详解
|
安全 应用服务中间件 数据安全/隐私保护
漏洞:会话固定攻击(session fixation attack)
什么是会话固定攻击? 会话固定攻击(session fixation attack)是利用应用系统在服务器的会话ID固定不变机制,借助他人用相同的会话ID获取认证和授权,然后利用该会话ID劫持他人的会话以成功冒充他人,造成会话固定攻击。
371 0
|
Web App开发 JavaScript 安全
Orkut 也遭到 XSS 攻击,18 万用户受影响
  继twitter遭到XSS漏洞袭击之后,Orkut也中招了。Bug发现者Infopod的Diogok说他们已经将这个可通过HTML注入代码进行XSS攻击的漏洞并报告给Orkut,尽管Diogok已经停止了攻击,但其他用户并未停手,而且纷纷开始推送大量非法代码。
804 0