注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

那些星星点点的微芒,终会成为燃烧生命的熊熊之光

 
 
 
 
 

日志

 
 

被遗忘的 session fixation 漏洞  

2014-03-18 13:46:30|  分类: 安全一路走来 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
这篇文章只做归纳记录用。

还记得头次看到这个问题是在 刺 白帽子讲web安全 一书。完了就在公司网站试了下,嗯,存在。去年中旬换了家公司,嗯,也存在。好吧今年又换了(我也不想的,真的,一言难尽的原因)结果同样存在。为啥这个这么老的漏洞而现在接二连三的出现呢?其实上班/业余的间也看了些互联网电商,确实存在的实属不少。说很老的原因请看 刺 这篇文章写的时间 (08年啊亲)。

0x1 介绍
作为用户身份唯一标识的SessionID在用户登录后未重写,导致获取后可直接控制该账号。

0x2 web应用
为了更靠谱的来做验证,我们先用chrome访问某站并记其session ID,然后登录之。再用firefox访问该站,用类似于cookie manage的插件来把刚记录的session给替换掉(每个站存储于cookie中session名不一样是肯定的)。
被遗忘的 session fixation 攻击 - ... - 小风

保存后刷下页面,没啥问题的话就是登录状态了(怎么获取?XSS拉,劫持拉,信息社工啦这些)。

0x3 wap站
据说这个问题在wap端变得更简单更有意思,原文在这 空虚浪子心 (这个没啥可说的了,文章说的很是清楚)。

竟然可以自定义!!!这可是定向劫持啊大哥!!!
  评论这张
 
阅读(68)| 评论(0)
推荐

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017