沈阳哪里可以做网站营销,中国建设网站下载,有什么网站可以接手工加工做,网上营销集成文章目录 一、session攻击简介二、主要攻击方式2.1 预测2.2 会话劫持2.3 会话固定 一、session攻击简介 session对于web应用是最重要#xff0c;也是最复杂的。对于web应用程序来说#xff0c;加强安全性的首要原则就是#xff1a;不要信任来自客户端的数据#xff0c;一定… 文章目录 一、session攻击简介二、主要攻击方式2.1 预测2.2 会话劫持2.3 会话固定 一、session攻击简介 session对于web应用是最重要也是最复杂的。对于web应用程序来说加强安全性的首要原则就是不要信任来自客户端的数据一定要进行数据验证以及过滤才能在程序中使用再保存到数据层。然而为了维持来自同一用户的不同请求之间的状态客户端必须要给服务器端发送一个唯一的身份标识符session ID。很显然这和前面提到的安全原则是矛盾的但是没有办法http协议是无状态的为了维持状态别无选择。由此可以看出web应用程序中最脆弱的环节就是session因为服务器端是通过来自客户端的一个身份标识来认证用户的所以session是web应用程序中最需要加强安全性的环节。
二、主要攻击方式 基于session的攻击有很多种方式。大部分的手段都是首先通过捕获或固定合法用户的session然后冒充该用户来访问系统。也就是说攻击者至少必须要获取到一个有效的session标识符用于接下来的身份验证。 攻击者至少可以通过以下三种方式来获取一个有效的session标识符
预测捕获劫持固定
2.1 预测 原理会话预测这种方式需要攻击者猜测出系统种使用的有效的session标识符php中格式为PHPSESSID1234类似暴力破解。目前会话预测这种攻击方式基本上不太可能成功。因为
PHP生成随机的session id往往是极其复杂的并且难以被预测PHP生成session字符串无任何规律和顺序 2.2 会话劫持 含义通过窃取合法用户session ID后使用该session ID登录目标账户的攻击方法。会话劫持最重要的部分就是取得一个合法的会话标识来伪装成合法用户。 攻击步骤
目标用户需要先登录站点登陆成功后该用户会得到站点提供的一个会话标识session ID;攻击者通过某种攻击手段捕获session ID攻击者通过捕获的session ID访问站点即可获得目标用户合法会话。 会话劫持示意图如下 中间人攻击Man-in-the-MiddleAttack简称”MIMT攻击“是一种通过窃取或篡改通信物理、逻辑链路间接完成攻击行为的网络攻击方式。攻击者与通信的两端分别创建独立的联系并交换其所收到的数据是通信的两端认为它们正通过一个私密的连接与对方直接对话实际上整个会话都被攻击者完全控制。这个被攻击者控制的通信节点就是所谓的”中间人“。 中间人攻击有两种常见的形式
基于监听的信息窃取基于监听的身份冒认 中间人攻击示意图 中间人攻击难以防御的原因
攻击者在窃听时一般网络连接仍然能正常运行不会断线因此很少有人会主动发现受害者电脑上不会被安装木马或恶意软件难以被杀毒软件发现攻击者在欺骗网络协议时虽然会留下蛛丝马迹但由于网络设备不会保留太多记录事后难以追踪绝大多数的网络协议仍基于”对方的数据是安全可靠“的假设来运作这导致攻击者有太多漏洞可以利用进行欺骗网络设备、伪装成中间人。
2.3 会话固定 含义诱骗受害者使用攻击者指定的会话标识session ID的攻击手段。让合法yoghurt使用攻击者预先设置的session ID进行登录从而使web不再进行生产新的session ID导致攻击者预先设置的session ID变成了合法桥梁。 会话固定也可以看成会话劫持的一种类型因为会话固定攻击的主要目的同样是获取目标用户的合法会话不过会话固定还可以是强迫受害者使用攻击者设定的一个有效会话以此来获得用户的敏感信息。 攻击步骤
攻击者通过某种手段重置目标用户的session ID然后监听用户会话状态目标用户携带攻击者设定的session ID登录站点攻击者通过session ID获得合法会话。 web接收session ID机制 首先检查携带cookie是否含有session ID若没有则再检查get、post数据中是否含有若有则使用此数据没有才会使系统生成一个session ID发给客户端。