黑客攻防技术宝典 — Notes 4 针对Session的攻击

这一章很有意思,值得好好研究

Session管理的
漏洞主要有两种

   1.
Session Token的编码规则很容易被识破,因此很容易被伪造

   2.
Session Token很容易被人截获,截获者可以用这个Token冒充用户干些事情

1.
Token编码规则被识破

  常见漏洞: 

     1.对明文的Token只使用了简单的模糊算法,比如Base64, Hex等

     2.采用了简单的递增机制来生成Token

     3.简单地使用当前毫秒数来构造Token

     4.采用的随机算法的随机性太弱

  一些探测技巧:

     1.Token中有些字节并不起作用。你可以试删最后一个字节,再重新发出请求,看看还能否操作

     2.以A登录,看看Token;再以AA登录,看看Token;… 或者能看出什么门道

     3.几秒内迅速登录尽量多次,取得多个Token样本,观察他们随时间的变化规律

     4.如果能看到服务器端的代码,就可以知道生成Token的算法

2.
Session Token被人截获
   常见漏洞:

      1.页面没有使用Https

        a.受保护页面并没有使用https,导致Cookie中的Token被Sniffer截获

        b.受保护页面使用了https,但首页未使用,并且登录后Token不变! 如果Token在首页时被截获,截获者可以等用户登录后使用Token去到受保护的页面

        c.受保护页面使用了https,但从未受保护页面去到受保护页面后Token未变

      2.URL中带了Token

        a.URL中带了token,然后访问日志文件给了别人

        b.在Google中查询 inurl:jsessionid 就可以搞到很多

      3.“退出”时系统不会终止session

      4.别人利用跨站点脚本劫持了用户的Token

      5. Cookie设得过于宽泛。比如 aaa.javeye.com 这个域下的Cookie在 bbb.javeye.com中仍然有效

Leave a Comment

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.