小記 web安全測試之 固定session漏洞

2022-05-06 11:03:12 字數 790 閱讀 4817

今天因為專案背景需要,需要檢測web介面是否一些安全隱患。

無奈於從未掌握有系統的滲透性知識,只好根據個人對網路協議和 web 的理解,做一些探索,最終發現了乙個session fixation attacks漏洞。

場景回顧:

使用抓包工具監聽業務的登入登出介面,發現登入後的 jsessionid 為 a,登出後的 jsessionid 仍然為a;

比如 header 裡面部分是這樣的

cookie:shiro.session.id=1ace7495f419471dbf8de287fc36f655; user=admin; jsessionid=y4866cc1-b2ct7jzbt06l12jr83262-96sca8fj-9; 

// 每次 shiro.session.id 會變更(其會在每次重新登入後,分配新的sessionid)。但是,jsessionid=y4866cc1-b2ct7jzbt06l12jr83262-96sca8fj-9 卻是不論登入退出前後均是固定的

所以,基於對 cookie 的理解,這個地方極有可能是有漏洞的。

—— cookie 真正的內容始終是沒有變化,相當於就是將使用者的賬戶資訊完全記錄了下來

於是乎,當使用者登入後,黑客如果通過網路嗅探工具擷取了該使用者的報文,將頭訊息等內容進行重放-就基本可以做任意的業務請求了

極有可能導致使用者產生嚴重的損失

漏洞本質即:

jsessionid 在登入前後不產生變化,使用了固定 cookie。
原理參考

實現可參考

安全測試,web安全

web分為好幾層,一圖勝千言 完全沒有基礎我該從哪下手?完全沒有基礎學習 web 安全是件比較難的事情,所以我給出的最小的方案和最少的建議。工具 先用 awvs 掃幾個測試 大體了解一下 把掃到的漏洞復現,了解怎麼利用,主要了解 xsssql 注入 遠端 執行 開發 書籍 細說 php 實踐 使用 ...

web安全測試

web安全 認證與授權 1.認證2.授權3.避免未經授權的頁面可以直接訪問 session與cookie 1.session,cookie欺騙2.避免儲存敏感資訊到cookie檔案中3.作用域 不同的系統應用不同的作用域 ddos拒絕服務攻擊 1,伺服器傳送請求2.肉雞3.攻擊聯盟4.需要技術的是利...

web安全測試

web安全測試是指 檢驗web產品抵抗網路攻擊能力的乙個過程 web攻擊兩個特點 1.影響範圍廣 2.經濟損失大 靜態掃瞄 工具 fortify,sonarqube等 記憶體掃瞄 可以使用防毒軟體 黑盒動態測試 也叫滲透測試 模擬黑客對系統進行攻擊 收集資訊 比如收集ip位址 作業系統 中介軟體 版...