会议在实践中劫持

Jos*_*he4 9 security session session-hijacking

我最近一直在阅读关于会话修复/劫持的内容,并理解这个理论.

我不明白的是如何在实践中利用它.您是否必须篡改浏览器才能使用被盗的Cookie?将其附加到URL并将其传递给Web应用程序?

或者你会编写某种自定义脚本来使用它,如果是这样,它会做什么?

我不是试图向这个或者例子寻求帮助,但我正在努力学习更多并理解.任何帮助表示赞赏.

Ale*_*ait 10

伪造一个cookie是微不足道的.如Klaus所述,您可以直接在浏览器中执行此操作.

这是一个如何利用它的实际例子:

  • 您登录到您的银行网站
  • 银行网站将会话ID放入cookie中,例如123456
  • 您的浏览器会在每次请求时将会话ID发送到服务器.服务器查看他的会话存储并将您识别为刚刚登录的用户
  • 我以某种方式访问​​你的cookie,或者我嗅到你的一个HTTP请求(不可能使用SSL),并找出你的会话ID:123456
  • 我为您的银行网站伪造了一个cookie,其中包含会话ID
  • 银行网站将您识别为ME,仍然登录
  • 我把你所有的资金转到我在瑞士的秘密账户,并购买一艘可笑的大船

当然,在实践中,高调网站上会有更多的安全性(例如,可以检查会话ID永远不会转移到另一个客户端IP地址),但这是会话劫持如何工作的要点.

  • 具有足够长(实际上是秘密)密钥的"不可能使用SSL".您也可能在重新协商期间使用纯文本注入漏洞做一些事情. (5认同)
  • +1"我将您的所有资金转移到我在瑞士的秘密账户并购买一艘可笑的大船":D (3认同)