博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
谁动了我的琴弦——会话劫持
阅读量:7258 次
发布时间:2019-06-29

本文共 911 字,大约阅读时间需要 3 分钟。

谁动了我的琴弦——会话劫持

让我们看一个最常见的例子——会话劫持,如图10-2所示。

 

图10-2  会话劫持说明

如图10-2所示,受害者Alice正常的登录网站为www.buybook.com,此时她的Session ID是1234567,攻击者Bob通过网络嗅探获得了Alice的Session ID和Cookie中的用户登录信息,这样他就可以模仿Alice进行登录和操作了,而此时此刻Alice可能毫无所知。

最常见的获取Session ID的方式就是我们前面讲解的XSS。下面通过具体的步骤详细地模拟会话劫持。

➊ 我们正常地登录一个网站(这里用Google Chrome),登录的用户名是admin,记录好登录后的JSESSIONID,如图10-3所示。

 

图10-3  正常登录的Session ID

➋ 我们打开另一个浏览器Firefox,我们尝试访问一个私密链接:http://localhost/ puzzlemall/private/viewprofile.jsp,这时浏览器会提示我们登录。这说明这个链接需要登录以后才能观看,如图10-4所示。

 

图10-4  我们在尝试访问一个私密链接

➌ 打开WebScrab并开启Proxy中的“Intercept requests”功能,并把Firefox的代理设置成WebScrab的IP和端口(8008),然后再次访问这个私密链接,这时WebScrab会截获这个请求,然后修改JSESSIONID为上面admin用户的JSESSIONID,如图10-5所示,提交。

 

图10-5  利用WebScrab抓取并修改请求

➍ 这时我们会发现进入了admin用户的个人信息(profile)页面。这说明我们成功地以admin用户的身份进行了登录,如图10-6所示。当然了,这个例子只是一个会话劫持的模拟,在实际的网络中,JSESSIONID往往是通过XSS泄露出去的(或者没有走安全的协议而被嗅探)。

 

图10-6  成功地利用别人的会话访问了私密页面

 

本文节选自《Web应用安全威胁与防治——基于OWASP Top 10与ESAPI》

王文君  李建蒙 编著

电子工业出版社出版

 

转载地址:http://dmodm.baihongyu.com/

你可能感兴趣的文章
分布式缓存技术redis学习(一)——redis简介以及linux上的安装
查看>>
使用 IDEA + Maven + Git 快速开发 JAVA或者Web 应用(转)
查看>>
为什么kafka使用磁盘而不是内存
查看>>
jumpserver安装及使用教程
查看>>
PS 文字有锯齿怎么办
查看>>
Java操作XML文件
查看>>
创立一个站点的前前后后(起因,域名,云平台,备案,CDN等等)(1)
查看>>
HDU 2669 Romantic(扩展欧几里德)
查看>>
iOS runtime探究(二): 从runtime開始深入理解OC消息转发机制
查看>>
PHP cURL 函数
查看>>
base64的编码
查看>>
38.Linux驱动调试-根据系统时钟定位出错位置
查看>>
距离矢量路由协议中路由环路问题的解决方法:
查看>>
Vue 过滤器filters
查看>>
谈谈基于OAuth 2.0的第三方认证 [上篇]
查看>>
Lambda表达式where过滤数据
查看>>
struts建立工程helloworld
查看>>
Word操作——通配符
查看>>
『MXNet』第十二弹_再谈新建计算节点
查看>>
JBoss 7 里一个EJB依赖其他jar的几种方式
查看>>