在我的web.xml中,我为某些资源定义了用户数据约束:
<security-constraint>
<web-resource-collection>
<web-resource-name>Personal Area</web-resource-name>
<url-pattern>/personal/*</url-pattern>
</web-resource-collection>
<web-resource-collection>
<web-resource-name>User Area</web-resource-name>
<url-pattern>/user/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
Run Code Online (Sandbox Code Playgroud)
我认为这是一个漏洞?或者是我的配置错误?
我看到的问题如下:在使用cookie ID1浏览HTTP时,有一个攻击者正在监听我的网络流量.他"窃取"我的cookie ID1.现在我切换到HTTPS,我的cookie仍然是ID1.我登录 然后攻击者能够接管我的会话,因为他知道我的cookie ...
Vin*_*jip 12
如果它是Tomcat的最新版本,您可能没有问题.但是,这取决于您检查与会话关联的SSL ID.这可以使用如下代码获得
String sslId = (String) req.getAttribute("javax.servlet.request.ssl_session");
Run Code Online (Sandbox Code Playgroud)
(请注意,属性键将来可能会更改为javax.servlet.request.ssl_session_id- 作为Servlet 3.0规范的一部分).
我用以下doGet方法设置了一个servlet :
protected void doGet(HttpServletRequest request, HttpServletResponse response)
throws ServletException, IOException {
HttpSession session = request.getSession(true);
String sid = session.getId();
String sslId = (String) request.getAttribute(
"javax.servlet.request.ssl_session");
String uri = request.getRequestURI();
OutputStream out = response.getOutputStream();
PrintWriter pw = new PrintWriter(out);
HashMap<String, Object> secrets;
Object secret = null;
Object notSecret;
Date d = new Date();
notSecret = session.getAttribute("unprotected");
if (notSecret == null) {
notSecret = "unprotected: " + d.getTime();
session.setAttribute("unprotected", notSecret);
}
secrets = (HashMap<String, Object>) session.getAttribute("protected");
if (secrets == null) {
secrets = new HashMap<String, Object>();
session.setAttribute("protected", secrets);
}
if (sslId != null) {
if (secrets.containsKey(sslId))
secret = secrets.get(sslId);
else {
secret = "protected: " + d.getTime();
secrets.put(sslId, secret);
}
}
response.setContentType("text/plain");
pw.println(MessageFormat.format("URI: {0}", new Object[] { uri }));
pw.println(MessageFormat.format("SID: {0}", new Object[] { sid }));
pw.println(MessageFormat.format("SSLID: {0}", new Object[] { sslId }));
pw.println(MessageFormat.format("Info: {0}", new Object[] { notSecret }));
pw.println(MessageFormat.format("Secret: {0}", new Object[] { secret }));
pw.println(MessageFormat.format("Date: {0}", new Object[] { d }));
pw.close();
}
Run Code Online (Sandbox Code Playgroud)
然后,我使用Firefox和Live HTTP Headers扩展来调用合适的不受保护的URL,以获取会话cookie.这是我导航时发送的响应
http://localhost:8080/EchoWeb/unprotected
Run Code Online (Sandbox Code Playgroud)
(我的web.xml和你的一样,只保护/ user/*和/ personal/*):
URI: /EchoWeb/unprotected SID: 9ACCD06B69CA365EFD8C10816ADD8D71 SSLID: null Info: unprotected: 1254034761932 Secret: null Date: 27/09/09 07:59
接下来,我尝试访问受保护的URL
http://localhost:8080/EchoWeb/personal/protected
Run Code Online (Sandbox Code Playgroud)
并且,正如所料,我被重定向到
https://localhost:8443/EchoWeb/personal/protected
Run Code Online (Sandbox Code Playgroud)
而且回应是
URI: /EchoWeb/personal/protected SID: 9ACCD06B69CA365EFD8C10816ADD8D71 SSLID: 4abf0d67549489648e7a3cd9292b671ddb9dd844b9dba682ab3f381b462d1ad1 Info: unprotected: 1254034761932 Secret: protected: 1254034791333 Date: 27/09/09 07:59
请注意,cookie /会话ID是相同的,但我们现在有一个新的SSLID.现在,让我们尝试使用会话cookie来欺骗服务器.
我设置了一个Python脚本,spoof.py:
import urllib2
url = "https://localhost:8443/EchoWeb/personal/protected"
headers = {
'Host': 'localhost:8080',
'User-Agent': 'Mozilla/5.0 (Windows; U; Windows NT 6.1; en-GB; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3',
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
'Accept-Language': 'en-gb,en;q=0.5',
'Accept-Charset': 'ISO-8859-1,utf-8;q=0.7,*;q=0.7',
'Cookie' : 'JSESSIONID=9ACCD06B69CA365EFD8C10816ADD8D71'
}
req = urllib2.Request(url, None, headers)
response = urllib2.urlopen(req)
print response.read()
Run Code Online (Sandbox Code Playgroud)
现在,您不需要了解Python,特别是 - 我只是尝试将HTTP请求发送到Cookie中具有相同会话ID的(不同的)受保护资源.这是我两次运行恶搞脚本时的响应:
C:\temp>spoof URI: /EchoWeb/personal/protected SID: 9ACCD06B69CA365EFD8C10816ADD8D71 SSLID: 4abf0eafb4ffa30b6579cf189c402a8411294201e2df94b33a48ae7484f22854 Info: unprotected: 1254034761932 Secret: protected: 1254035119303 Date: 27/09/09 08:05 C:\temp>spoof URI: /EchoWeb/personal/protected SID: 9ACCD06B69CA365EFD8C10816ADD8D71 SSLID: 4abf0eb184cb380ce69cce28beb01665724c016903650539d095c671d98f1de3 Info: unprotected: 1254034761932 Secret: protected: 1254035122004 Date: 27/09/09 08:05
请注意,在上面的响应中,1254034761932在第一个未受保护的请求中设置的会话数据(具有时间戳的值)已经被发送,因为Tomcat使用相同的会话,因为会话ID是相同的.这当然不安全.但请注意,每次 SSL ID 都不同,如果您使用这些 ID 来键入会话数据(例如,如图所示),您应该是安全的.如果我刷新我的Firefox选项卡,这是响应:
URI: /EchoWeb/personal/protected SID: 9ACCD06B69CA365EFD8C10816ADD8D71 SSLID: 4abf0d67549489648e7a3cd9292b671ddb9dd844b9dba682ab3f381b462d1ad1 Info: unprotected: 1254034761932 Secret: protected: 1254034791333 Date: 27/09/09 08:05
请注意,SSLID是相同的,作为较早的Firefox的请求.因此,服务器可以使用SSL ID值来区分会话.特别注意的是,"受保护的数据"是从Firefox的会议上提出的每个请求相同,但不同的每个欺骗性的会议,并从Firefox的会话也不同.