溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

誰動了我的琴弦——會話劫持

發(fā)布時間:2020-06-19 19:20:51 來源:網(wǎng)絡 閱讀:283 作者:博文視點 欄目:安全技術

 

誰動了我的琴弦—會話劫持
讓我們看一個最常見的例子—會話劫持,如圖10-2所示。
誰動了我的琴弦——會話劫持
 
10-2 會話劫持說明
如圖10-2所示,受害者Alice正常的登錄網(wǎng)站為www.buybook.com,此時她的Session ID1234567,***者Bob通過網(wǎng)絡嗅探獲得了AliceSession IDCookie中的用戶登錄信息,這樣他就可以模仿Alice進行登錄和操作了,而此時此刻Alice可能毫無所知。
最常見的獲取Session ID的方式就是我們前面講解的XSS。下面通過具體的步驟詳細地模擬會話劫持。
我們正常地登錄一個網(wǎng)站(這里用Google Chrome),登錄的用戶名是admin,記錄好登錄后的JSESSIONID,如圖10-3所示。
誰動了我的琴弦——會話劫持
 
10-3 正常登錄的Session ID
我們打開另一個瀏覽器Firefox,我們嘗試訪問一個私密鏈接:http://localhost/ puzzlemall/private/viewprofile.jsp,這時瀏覽器會提示我們登錄。這說明這個鏈接需要登錄以后才能觀看,如圖10-4所示。
誰動了我的琴弦——會話劫持
 
10-4 我們在嘗試訪問一個私密鏈接
WebScrab并開啟Proxy中的“Intercept requests”功能,并把Firefox的代理設置成WebScrabIP和端口(8008),然后再次訪問這個私密鏈接,這時WebScrab會截獲這個請求,然后修改JSESSIONID為上面admin用戶的JSESSIONID,如圖10-5所示,提交。
誰動了我的琴弦——會話劫持
 
10-5 利用WebScrab抓取并修改請求
這時我們會發(fā)現(xiàn)進入了admin用戶的個人信息(profile)頁面。這說明我們成功地以admin用戶的身份進行了登錄,如圖10-6所示。當然了,這個例子只是一個會話劫持的模擬,在實際的網(wǎng)絡中,JSESSIONID往往是通過XSS泄露出去的(或者沒有走安全的協(xié)議而被嗅探)。
誰動了我的琴弦——會話劫持
 
10-6 成功地利用別人的會話訪問了私密頁面
 
本文節(jié)選自《Web應用安全威脅與防治——基于OWASP Top 10ESAPI
誰動了我的琴弦——會話劫持
王文君李建蒙編著
電子工業(yè)出版社出版
 
向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內容。

AI