1. Причина
После каждого успешного входа пользователя в систему сеанс будет переопределен и получит новый идентификатор сеанса. Если злоумышленник знает этот новый идентификатор сеанса, он сможет получить доступ к приложению как обычный пользователь. У злоумышленника есть много способов получить идентификатор сеанса и захватить сеанс пользователя, например: Атака «человек посередине» : подслушать и украсть идентификатор сеанса пользователя. Или воспользуйтесь ошибками XSS в программировании, чтобы получить идентификатор сеанса пользователя.
2. Методы эксплуатации
Обнюхивание сеанса
Как мы видим на рисунке, сначала злоумышленник будет использовать инструмент-сниффер для перехвата действительного идентификатора сеанса жертвы, затем он использует этот идентификатор сеанса для работы с веб-сервером под управлением жертвы.
Межсайтовая скриптовая атака
Злоумышленник может получить идентификатор сеанса жертвы с помощью вредоносного кода, работающего на стороне клиента, например JavaScript . Если на веб-сайте имеется XSS-уязвимость, злоумышленник может создать ссылку, содержащую вредоносный код JavaScript, и отправить ее жертве. Если жертва нажмет на эту ссылку, его файлы cookie будут отправлены злоумышленнику.
3. Как предотвратить
Некоторые из следующих методов можно использовать для предотвращения перехвата сеанса:
- Используйте HTTPS при передаче данных, чтобы избежать подслушивания.
- Используйте большую случайную строку или число, чтобы ограничить успех атаки методом перебора.
- Восстанавливайте идентификатор сеанса после каждого успешного входа пользователя в систему, чтобы избежать атак фиксации сеанса.
Надеюсь, вы получите больше знаний после каждого урока с LuckyTemplates!