tinytracer

  • 实践
    • CTF
    • 项目实践
  • 技术
    • C++
    • 逆向与汇编
    • 区块链安全
  • 探索
    • OWASP汉化
    • SQL
    • Kali
TinyTracer
In solitude, where we were at least alone.
  1. 首页
  2. 探索
  3. OWASP汉化
  4. 正文

(OWASP个人汉化)攻击系列大全:会话劫持攻击

2018年4月22日 3582点热度 0人点赞 0条评论

最新版本 (mm/dd/yy): 08/14/2014

翻译自Session hijacking attack

漏洞描述

会话劫持攻击利用了Web会话控制机制,该机制通常是被会话令牌管理的。因为HTTP交流使用了许多不同的TCP连接进行通讯,因此web服务器需要一种辨识每个用户连接的方法。最有效的方法是基于Web服务器在完成对客户端的认证后向客户端的浏览器发送令牌。会话令牌通常由一个可变宽度的字符串组成,并且可以以不同的方式使用,例如在URL中,http请求的标头中作为cookie,http请求的标头的其他部分,或者在http请求的正文中。会话劫持攻击通过窃取或预测有效的会话令牌来破坏认证,以获得对Web服务器的未经授权的访问。会话令牌可能以不同的方式受到损害; 最常见的是:

  • 可预测的会话令牌
  • 会话嗅探
  • 客户端攻击(XSS,恶意JavaScript代码,特洛伊木马等)
  • 中间人攻击
  • 浏览器中间人攻击

攻击示例

示例1 - 会话嗅探

在这个例子中,我们可以看到,首先攻击者使用嗅探器来捕获一个称为“会话ID”的有效会话令牌,然后他使用有效的会话令牌获得对Web服务器的未经授权的访问。

图2.操作令牌会话执行会话劫持攻击。

示例2 - 跨站脚本攻击

攻击者可以通过使用运行在客户端的恶意代码或程序来破坏会话令牌。本示例展现了攻击者是如何使用一次XSS攻击来窃取对话令牌的。如果攻击者向受害者发送包含恶意JavaScript精心制作的链接,当受害者单击该链接时,JavaScript将运行并完成攻击者所做的指示。图3的示例使用了一次XSS攻击来显示当前会话cookie的值;使用相同的技术可以创建一个特殊的JavaScript脚本,将cookie发送至攻击者。
<SCRIPT>alert(document.cookie);</SCRIPT>

图3.代码注入

其他示例

以下攻击通过拦截客户端和服务器之间的信息交换完成:

  • 中间人攻击
  • 浏览器中间人攻击

相关的威胁代理

  • 类别:授权

相关攻击方式

  • 中间人攻击
  • 浏览器中间人攻击
  • 会话预测

相关漏洞

  • 类别:输入验证漏洞

相关防御措施

  • 类别:会话管理

参考

  • http://www.iss.net/security_center/advice/Exploits/TCP/session_hijacking/default.htm
  • http://en.wikipedia.org/wiki/HTTP_cookie
标签: 会话劫持
最后更新:2018年4月23日

Chernobyl

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据。

COPYRIGHT © 2021 tinytracer.com. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang