最新版本 (mm/dd/yy): 08/14/2014
漏洞描述
会话劫持攻击利用了Web会话控制机制,该机制通常是被会话令牌管理的。因为HTTP交流使用了许多不同的TCP连接进行通讯,因此web服务器需要一种辨识每个用户连接的方法。最有效的方法是基于Web服务器在完成对客户端的认证后向客户端的浏览器发送令牌。会话令牌通常由一个可变宽度的字符串组成,并且可以以不同的方式使用,例如在URL中,http请求的标头中作为cookie,http请求的标头的其他部分,或者在http请求的正文中。会话劫持攻击通过窃取或预测有效的会话令牌来破坏认证,以获得对Web服务器的未经授权的访问。会话令牌可能以不同的方式受到损害; 最常见的是:
攻击示例
示例1 - 会话嗅探
在这个例子中,我们可以看到,首先攻击者使用嗅探器来捕获一个称为“会话ID”的有效会话令牌,然后他使用有效的会话令牌获得对Web服务器的未经授权的访问。
图2.操作令牌会话执行会话劫持攻击。
示例2 - 跨站脚本攻击
攻击者可以通过使用运行在客户端的恶意代码或程序来破坏会话令牌。本示例展现了攻击者是如何使用一次XSS攻击来窃取对话令牌的。如果攻击者向受害者发送包含恶意JavaScript精心制作的链接,当受害者单击该链接时,JavaScript将运行并完成攻击者所做的指示。图3的示例使用了一次XSS攻击来显示当前会话cookie的值;使用相同的技术可以创建一个特殊的JavaScript脚本,将cookie发送至攻击者。
<SCRIPT>alert(document.cookie);</SCRIPT>
图3.代码注入
其他示例
以下攻击通过拦截客户端和服务器之间的信息交换完成:
文章评论