Session “<;脚本>;`你在一个url中做什么?

Session “<;脚本>;`你在一个url中做什么?,session,xss,session-fixation,Session,Xss,Session Fixation,在第7页中,它描述了当用户被诱骗进入 ”http://online.worldbank.dom/document.cookie=“sessionid=1234;域=.worldbank.dom”;。idc“(例如,它们还包括一个末尾带有的url。)我注意到,至少在Firefox中,这只会给出404错误。例如 我知道有javascript:“url”前缀,但旧浏览器中是否也存在允许在url中使用脚本的错误?或者此文档是否暗示了完全不同的内容 还有一件事我不太明白——在第11页: “注意:重要的是要

在第7页中,它描述了当用户被诱骗进入
”http://online.worldbank.dom/document.cookie=“sessionid=1234;域=.worldbank.dom”;。idc“
(例如,它们还包括一个末尾带有
的url。)我注意到,至少在Firefox中,这只会给出404错误。例如

我知道有
javascript:
“url”前缀,但旧浏览器中是否也存在允许在url中使用脚本的错误?或者此文档是否暗示了完全不同的内容

还有一件事我不太明白——在第11页:

“注意:重要的是要认识到使用加密 用户浏览器与目标web服务器之间的通信已中断 实际上对会话固定的可利用性没有影响 脆弱性。”


在描述网络嗅探和注入的一节中说,这真的可以通过https实现吗?

会话固定的思想是,攻击者不需要注意它是否是https。不需要嗅探

通常,攻击者可以尝试通过嗅探窃取有效的会话id,然后接管用户的会话。通过会话固定,攻击者可以选择会话id,然后诱使受害者浏览器使用该预选会话id。因此,无需嗅探。会话id已为人所知


关于url中的脚本标记,该攻击将在某些网站(但不是所有网站)中起作用然后,攻击者可以通过固定攻击创建url。然而,更可能的情况是注入窃取当前会话id的脚本,但如果会话cookie仅为httpOnly,这可能不起作用。在这种情况下,会话固定可能是攻击者的更好选择。

会话固定的想法是攻击者不需要注意是否是https。不需要嗅探

通常,攻击者可以尝试通过嗅探窃取有效的会话id,然后接管用户的会话。通过会话固定,攻击者可以选择会话id,然后诱使受害者浏览器使用该预选会话id。因此,无需嗅探。会话id已为人所知


关于url中的脚本标记,该攻击将在某些网站(但不是所有网站)中起作用然后,攻击者可以通过固定攻击创建url。然而,更可能的情况是注入窃取当前会话id的脚本,但如果会话cookie仅为httpOnly,则这可能不起作用。在这种情况下,会话固定可能是攻击者的更好选择。

您所说的具有XSS的站点是什么意思l问题?如果网站在页面上输出当前url并且没有执行转义,那么可能存在xss问题。就像在网站上草率的编码一样,这表示
“抱歉,无法加载“+未转义输入+”!”
,这可能会在页面中插入脚本。确切地说。以及那些类型的VULN(xss)非常常见。我见过几家pentesting公司报告在他们评估的80%以上的网站中发现XSS。你能链接到一份关于这些发现细节的报告吗?你所说的有XSS的网站是什么意思,
在url中有问题吗?如果网站在页面上输出当前url并且没有执行转义,那么就没有问题了这可能是xss的问题。就像网站上草率的编码一样,
“对不起,无法加载”+unescaped input+“!”
,这可能会在页面中插入脚本。确切地说。还有那些类型的Vuln(xss)非常普遍。我已经看到一些pentesting公司报告在他们评估的超过80%的网站中发现XS。你能链接到这些发现的详细信息报告吗?