云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 会话固定攻击实验报告

会话固定攻击实验报告

  • 62 次阅读
  • 3 次下载
  • 2025/6/26 9:57:57

信息安全与对抗系统

综合应用

姓名 学号 班级 指导教师

2015年 6 月 4 日

实验名称:会话固定攻击

一.时间:15min 二.实验组成员:)三.实验目的:

1了解会话攻击的概念 2了解会话固定攻击的方式 3掌握防范攻击的方法

四.实验原理:

Session(会话)固定攻击 在会话劫持攻击中,黑客必须事先获得目标用户的session id,有了目标用户的 session id,黑客才能存取目标用户的session变量。 Session固定(Session Fixation)攻击则是由黑客发送一个session id给目标用户,目标 用户在不注意的情况下使用黑客所发送的session id来登录网站。由于这个session id早 就已经存在(被黑客使用),因此网站不会再为目标用户建立一个新的session。换句话 说,目标用户使用的session就是黑客的session,因此目标用户在网站内设置的所有 session变量,都会被黑客任意存取。

攻击的步骤 要执行session固定攻击时,黑客必须先登录网站来得到一个合法的sessionid。黑 客必须是网站的合法用户才能执行这个动作。接着黑客将这个session id值,以隐藏在 电子邮件或图片中的超级链接的形式发送给目标用户。

Session固定攻击的步骤如图所示。

Session固定攻击的步骤

步骤1:黑客登录到有session固定漏洞的网站服务器 步骤2:网站服务器返回给黑客一个session id=1234。

步骤3:黑客将这个session id值,以隐藏在电子邮件或图片中的超级链接的 形式发送给目标用户。

http://www.wlnerable.site/index.php?PHPSESSID=1234

步骤4:目标用户误点到黑客所发送的超级链接,而使用session id=1234来登录到网站 步骤5:由于session id=1234已经存在,所以网站服务器不会再为目标用户建立一个新 的session。

步骤6:黑客使用session id=1234来获取或修改目标用户的session数据 攻击的方式:

黑客可以使用下列方式将session id发送给目标用户,来完成session固定攻击。 (1)以URL参数的方式来传递session id,例如:

http://www.wlnerable.site/index.php?PHPSESSID=1234 (2)以表单隐藏属性的文本框的方式来传递session id,例如:

name=\

(3)以cookie的方式来传递session id。

使用cookie的方式来传递session id时有4种方式。 ● 在客户端插入JavaScript程序代码: document.cookie=\● 使用跨网站指令码(XSS)攻击:

http://www.vulnerable.site/index.php?user=

Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com