温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

谁动了我的琴弦——会话劫持

发布时间:2020-06-19 19:20:51 来源:网络 阅读:267 作者:博文视点 栏目:安全技术

 

谁动了我的琴弦—会话劫持
让我们看一个最常见的例子—会话劫持,如图10-2所示。
谁动了我的琴弦——会话劫持
 
10-2 会话劫持说明
如图10-2所示,受害者Alice正常的登录网站为www.buybook.com,此时她的Session ID1234567,***者Bob通过网络嗅探获得了AliceSession IDCookie中的用户登录信息,这样他就可以模仿Alice进行登录和操作了,而此时此刻Alice可能毫无所知。
最常见的获取Session ID的方式就是我们前面讲解的XSS。下面通过具体的步骤详细地模拟会话劫持。
我们正常地登录一个网站(这里用Google Chrome),登录的用户名是admin,记录好登录后的JSESSIONID,如图10-3所示。
谁动了我的琴弦——会话劫持
 
10-3 正常登录的Session ID
我们打开另一个浏览器Firefox,我们尝试访问一个私密链接:http://localhost/ puzzlemall/private/viewprofile.jsp,这时浏览器会提示我们登录。这说明这个链接需要登录以后才能观看,如图10-4所示。
谁动了我的琴弦——会话劫持
 
10-4 我们在尝试访问一个私密链接
WebScrab并开启Proxy中的“Intercept requests”功能,并把Firefox的代理设置成WebScrabIP和端口(8008),然后再次访问这个私密链接,这时WebScrab会截获这个请求,然后修改JSESSIONID为上面admin用户的JSESSIONID,如图10-5所示,提交。
谁动了我的琴弦——会话劫持
 
10-5 利用WebScrab抓取并修改请求
这时我们会发现进入了admin用户的个人信息(profile)页面。这说明我们成功地以admin用户的身份进行了登录,如图10-6所示。当然了,这个例子只是一个会话劫持的模拟,在实际的网络中,JSESSIONID往往是通过XSS泄露出去的(或者没有走安全的协议而被嗅探)。
谁动了我的琴弦——会话劫持
 
10-6 成功地利用别人的会话访问了私密页面
 
本文节选自《Web应用安全威胁与防治——基于OWASP Top 10ESAPI
谁动了我的琴弦——会话劫持
王文君李建蒙编著
电子工业出版社出版
 
向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI