Security 会话劫持的实践

Security 会话劫持的实践,security,session,session-hijacking,Security,Session,Session Hijacking,我最近一直在阅读会话修复/劫持的相关内容,并理解该理论 我不明白的是,这在实践中是如何被利用的。你是否需要篡改你的浏览器才能使用偷来的cookies?是否将其附加到URL并将其传递给web应用程序 或者您会编写某种自定义脚本来利用它,如果是,它会做什么 我不想在这方面寻求帮助,也不想在例子上寻求帮助,但我想学习更多,理解更多。非常感谢您的帮助。如果您使用firefox,有一个名为TamperData的插件,可以让您更改发送到服务器的所有内容的值。因此,如果我可以阅读你的会话cookie,我基本上

我最近一直在阅读会话修复/劫持的相关内容,并理解该理论

我不明白的是,这在实践中是如何被利用的。你是否需要篡改你的浏览器才能使用偷来的cookies?是否将其附加到URL并将其传递给web应用程序

或者您会编写某种自定义脚本来利用它,如果是,它会做什么


我不想在这方面寻求帮助,也不想在例子上寻求帮助,但我想学习更多,理解更多。非常感谢您的帮助。

如果您使用firefox,有一个名为TamperData的插件,可以让您更改发送到服务器的所有内容的值。因此,如果我可以阅读你的会话cookie,我基本上可以用我的firefox访问该站点,并使用tamperdata将你的会话cookie值发送给它,而不是我自己的,从而劫持你的会话


/克劳斯

伪造饼干是件小事。正如克劳斯所提到的,你可以直接在浏览器上完成

以下是如何利用这一点的一个实际例子:

  • 您登录到您的银行网站
  • 银行网站将会话ID放入cookie,比如123456
  • 每次请求时,浏览器都会将会话ID发送到服务器。服务器查看他的会话存储并将您识别为刚才登录的用户
  • 我以某种方式访问了您的cookie,或者嗅探了您的一个HTTP请求(SSL不可能),并找到了您的会话id:123456
  • 我为您的银行网站伪造了一个cookie,其中包含会话ID
  • 银行网站将我识别为您,仍在登录
  • 我把你所有的钱转到我在瑞士的秘密帐户,买了一艘大得离谱的船

当然,在实践中,在高知名度的网站上会有更高的安全性(例如,可以检查会话ID是否从未传输到另一个客户端IP地址),但这是会话劫持工作原理的要点。

互联网不是一个神奇的黑匣子,只能由浏览器按照网站希望的方式使用

您可以编辑cookie、发布数据或获取会话变量,或者编写一个简单的脚本。最后,您要做的就是发送HTTP请求并用您想要的任何内容替换会话数据

你是否需要篡改你的浏览器才能使用偷来的cookies


您可以,但在从目标站点查看页面时,在地址栏中键入
javascript:document.cookie='stolencookie=somevalue'
可能会更容易。

嗨,克劳斯,我以前使用过TD,注意到您必须更改每个请求。慢慢地这样做似乎会导致问题,这就是为什么我想知道是否有更自动化的方法来这样做。自动化的方法是编辑任何会话cookie,如果页面使用GET或POST会话信息,只需替换一次,从那时起整个会话都将被劫持。只是提醒一下,我用过的每一个插件(Tamperdata、LiveHTTPHeaders、各种cookie编辑器)都散发着bug和烦恼的味道。使用足够长(实际上是秘密)的密钥,“SSL不可能”。在重新谈判的过程中,你们也可能会用纯文本注入做些什么。+1代表“我把你们所有的资金转移到我在瑞士的秘密账户,买了一艘大得离谱的船”:D