用于网站漏洞保护的SESSION跨站点攻击获取
  • 作者:admin
  • 发表时间:2020-12-30 07:50
  • 来源:未知

会话和cookie是这一部分最重要的内容。大家都有这样的经验,在安全使用app系统时,如何根据客户的身份提供不同的功能和相关数据。比如你逛淘宝,不会把自己喜欢的商品加到别人的购物车里。如何区分不同的客户?打开任何网站,抓取包,cookie字段就存在了。Cookies会随着客户的操作自动提交给服务器。为了区分认证前和认证后,用户可以在认证成功后在cookies上写一个标记,服务器可以在处理请求时判断该标记。

对于设置标志,如果客户的名字直接以显式或加密的方式放在cookie中,如果加密方法被破解,客户的身份可能被伪造,因此不建议将客户的身份信息直接插入cookie中。至于客户身份的设置,也有会话机制。用户认证成功后,客户的个人信息和身份信息被写入会话,只有sessionID出现在cookie中。服务器通过sessionID在服务器上找到指定的数据。服务器内存在敏感数据,sessionID值为随机字符串,攻击者很难猜测其他用户的sessionID,从而伪造客户身份。当我们安全使用xss漏洞时,我们都喜欢从客户那里获取cookie。获得cookie后最重要的字段是sessionID。有了他,我们就可以伪造别人的身份,获取他们的数据。

根据对话内容,可以完成以下操作:

Job 1:搜索几个可以通过搜索引擎注册的网站。burp抓取包,分析注册后的对话是如何实现的,会话是否用于保存用户信息,令牌是否可以伪造,用户信息是否保存在cookie中等。作业2:基于前一个作业开发的登录验证页面。认证成功后,对不同的账户设置不同的权限,使用cookie和session显示客户身份,并测试不同显示模式下可能存在的安全风险。记录测试过程和结果,相关代码和设计思路,形成报告,分享,一起讨论。

目前网站和APP安全漏洞获取SESSION和COOKIES的问题比唐山企业官网多。很多程序员对一些提交函数不做更多的过滤,导致被恶意的XSS代码插入,从而获得后台权限。如果想更全面的检测安全漏洞,可以像国内网站安全公司一样寻求人工渗透测试服务的帮助。