tinytracer

  • 实践
    • CTF
    • 项目实践
  • 技术
    • C++
    • 逆向与汇编
    • 区块链安全
  • 探索
    • OWASP汉化
    • SQL
    • Kali
TinyTracer
In solitude, where we were at least alone.
  1. 首页
  2. 探索
  3. OWASP汉化
  4. 正文

(OWASP个人汉化)攻击系列大全:会话预测

2018年4月22日 4023点热度 1人点赞 0条评论

最新版本(mm/dd/yy): 12/6/2011

翻译自Session Prediction

漏洞描述

会话预测攻击重点在于预测允许攻击者绕过应用程序身份验证模式的会话ID值。通过分析和理解会话ID的生成过程,攻击者可以预测一个有效的会话ID值来获得应用的访问权限。第一步,攻击者需要收集一些有效的会话ID值以用于辨识认证的用户。然后,他必须了解会话ID的结构,用于创建它的信息以及应用程序用来保护它的加密或散列算法。一些错误的实现使用由用户名或其他可预测信息组成的会话ID,如时间戳或客户端IP地址。在最坏的情况下,这些信息以明文形式使用,或者使用像base64编码这样的弱算法进行编码。另外,攻击者可以实施暴力攻击技术来生成和测试不同的会话ID值,直到他成功访问应用程序。

攻击示例

某个应用程序的会话ID信息通常由固定宽度的字符串组成。随机性对避免其预测非常重要。查看图1中的示例,会话ID变量由JSESSIONID表示,其值为“user01”,它对应于用户名。通过尝试新的值,比如“user02”,可以在没有事先验证的情况下进入应用程序。

外部参考

  • http://www.iss.net/security_center/advice/Exploits/TCP/session_hijacking/default.htm

  • http://en.wikipedia.org/wiki/HTTP_cookie

相关威胁

  • 类别:授权

相关攻击方式

  • 中间人攻击
  • 会话劫持攻击
  • 操作用户权限标识符

相关漏洞

  • 类别:输入验证漏洞

相关防御措施

  • 类别:会话管理控制
标签: 会话预测
最后更新:2018年4月22日

Chernobyl

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据。

COPYRIGHT © 2021 tinytracer.com. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang