根据Session的身份盗取

访客5年前黑客文章1011

一、Session是什么
暗码与证书等认证手法,一般用于登录进程。用户登录之后,服务器通常会树立一个新的Session保存用户的状况和相关信息,用以盯梢用户的状况。每个Session对应一个标识符SessionID来标识用户身份,SessionID一般是加密保存在Cookie中。尽管Cookie也是为了盯梢用户状况,可是Cookie存储在客户端上,Session存储在服务器上。有些网站也会将Session保存在Cookie中,以减轻服务器保护Session的压力。Session在 *** 运用中被称为“会话操控”。
二、Session Hijacking
与盗取用户名、暗码登陆用户帐户的办法有所不同,Session绑架是一种经过盗取用户的SessionID,运用该SessionID登录方针账户的进犯办法。此刻进犯者实际上是运用了方针账户的有用Session。假如SessionID是保存在Cookie中的,则这种进犯能够成为Cookie绑架。
进犯进程如下:
 
session_start();
if (!isset($_SESSION['count'])) {   
  $_SESSION['count'] = 0;
} else {   
  $_SESSION['count']++;
}
echo 'Now Count:'.$_SESSION['count']; 
?>
下面经过一个试验来简略演示Session Hijacking的进程。
此段代码布置在服务器上,功用是在服务器上敞开Session,初始时将$_SESSION['count']置0。当页面完毕后,$_SESSION['count']的值会被主动保存下来,一起在用户浏览器上留下一个包含着SessionID的Cookie。该用户下次再拜访时,会运用该Cookie持续会话,$_SESSION['count']自增,完成简略的计数器功用。
在铲除浏览器一切Cookie的情况下,用Chrome拜访此页面:

多改写几回页面,由于处于同一个Session,计数器的数字会增加。翻开Chrome的开发者东西(F12),查看到SessionID如下,此刻计数器显现为9:

翻开另一个浏览器(此处以Firefox为例,也可换用另一台电脑)拜访session.php,用Firefox插件[Tamper Data]进行抓包。由于两个浏览器处于不同的Session,所以Firefox计数器的初始值为0:

点击“Start Tamper”,再改写一下Firefox的界面,正常情况下计数器应该改写为1。现在咱们要模仿Session绑架的进程,假定经过某种手法盗取到了Chrome的SessionID,而且将Firefox中的SessionID修改为方才盗取到的Chrome中的SessionID,点击确认发送数据:

此刻,Firefox中的计数器直接变成了10,相当于操作了Chrome的Session,对方才的9进行了自增运算:

能够看到,尽管换了浏览器,可是只需获得了SessionID,即可盗取到有用会话。假如替换改写两个浏览器,操作的其实是同一个计数器。由于在服务器看来,客户端传来了相同的SessionID,即可认定为是同一个Session。常见的运用场景有盗取用户登录后的邮箱、博客的SessionID,对用户账户进行不合法登录,盗取隐私信息。
获取SessionID的首要办法:
1) *** 嗅探:在公共上网区域,可经过 *** 嗅探来获取SessionID,常用的一些东西有:Ettercap、Cain & Abel、Dsniff。
2) SessionID猜测:假如SessionID运用非随机的办法发生,则能够经过剖析SessionID的强度(长度、字符集以及均匀信息量),将其核算出来,例如能够运用Burp Suite中的Sequencer模块对会话进行剖析。
3) 客户端进犯:XSS、木马等。
三、 Session Fixation
Session Fixation尽管同为盗用合法用户SessionID的一种办法,可是进犯原理又有所不同。Session Hijacking是进犯者盗取了一个合法的SessionID;Session Fixation是进犯者预先核算一个SessionID,诱运用户运用此SessionID登陆,并使之合法。因而,Session Fixation适用于登陆前后SessionID不发生改变的场景。
进犯进程如下:

下面运用WebGoat下的Session Management Flaws->Session Fixation来演示这一进程:
进犯者给方针用户发送一封邮件,并在链接中刺进预先设定好SessionID:

方针用户收到此邮件后,点开链接而且跳转到登陆界面:

方针用户输入正确的用户名、暗码发送给服务器,服务器即将此用户的Session与进犯者预先设定好的SessionID进行绑定:

[1] [2]  黑客接单网

相关文章

SP eric靶机通关攻略-黑客接单平台

咱们好,今日给咱们带来的靶机是SP eric,这个靶机有两个flag,咱们的方针便是把它们都找出来,flag的方位现已供给,如下: · /root/flag.txt · /root/eric/flag...

好用的Google缝隙爬虫:Google Mass Explorer

这是一款根据谷歌搜索引擎的自动化爬虫。 爬虫介绍 爬虫大体机制便是: 先进行一次谷歌搜索,将成果解析为特定格局,然后再提供给exp运用。 我们能够测验运用–help来列出一切参数。 这个项目笔者会持...

根底事情呼应中的Volatility作业流程

最近,我发现自己需求对完好内存转储进行一些查询。通过一段时间的搜索,我发现了Volatility-Labs的这篇文章,依据其间的辅导办法,我能够很好的来评价内存转储。当然,你或许会有更好、更深度的内存...

HTML5:<a>的ping特点之逝世ping与隐私追寻

在HTML5中 标签参加了一个新的特点ping。规划者参加它的理由是, Ping能够使浏览器对外发送一个异步恳求,一般用来广告的追寻、点击率计算或完结一次HTTP重定向。 可是听到监督、追寻这个词,...

使用Google进行批量SQL注入扫描-黑客接单平台

0×01:简介 在运用GoogleHack进行SQL注入点查询时,手艺的办法一般为经过谷歌语法的inurl判别是否存在动态查询参数,然后对查询的网站url进行手艺判别是否存在SQL注入缝隙,如or 1...

flare-emu的分析功能被进一步拓展-黑客接单平台

IDAPython 库 flare-emu团队新开发的一个库,这个库是依赖于 IDA Pro 和 Unicorn 模仿结构,并为让逆向工程师可以经过脚本对代码的功用进行模仿,Unicorn 支撑 x8...