当前位置: 首页 > news >正文

前端漏洞(下)- 会话固定漏洞

漏洞复现目的:熟悉 会话固定漏洞 原理

漏洞介绍:

会话固定漏洞是指攻击者预先获取或设置一个会话ID,并诱使用户使用该ID登录目标系统。由于系统在用户认证后未更新会话ID,攻击者可利用已知ID劫持已认证的会话,冒充用户执行恶意操作。‌‌

搭建环境:docker 环境

命令:yml 文件目录下 执行 docker-compose up -d 直接拉取镜像

环境说明:

该环境中管理员用户名为admin,密码为password

实战指导:

访问 http://127.0.0.1:8991/web/setcookie.php?PHPSESSID=test ,可以在浏览器中看到了,Cookie已经设置为 "PHPSESSID=test"。

1、会话固定漏洞原理图


 

2、打开 http://127.0.0.1:8991/web/login.php 进行登录,登录后显示Hello admin! 当前为admin权限

3、打开一个无痕窗口,登陆http://127.0.0.1:8991/web/info.php网站,显示未登录

4、打开控制台,修改Cookie "PHPSESSID=test"

5、刷新页面,变为管理员权限, 会话固定攻击成功

6、漏洞防御

(1)在用户登录成功后重新创建一个session id
(2)登录前的匿名会话强制失效
(3)session id与浏览器绑定:session id与所访问浏览器有变化,立即重置
(4)session id与所访问的IP绑定:session id与所访问IP有变化,立即重置
(5)禁用客户端访问Cookie,此方法也避免了配合XSS攻击来获取Cookie中的会话信息以(6)达成会话固定攻击。在Http响应头中启用HttpOnly属性,或者在tomcat容器中配置

http://www.dtcms.com/a/353961.html

相关文章:

  • Databend 亮相 DTCC 2025:存算分离架构引领湖仓一体化
  • 漫谈《数字图像处理》之霍夫变换
  • 一文辨析编程语言的强类型与弱类型、静态类型与动态类型
  • 【Java知识】Java线程相关对象全面解析与最佳实践
  • 吴恩达机器学习(一)
  • 盲埋孔在那里下单?猎板PCB盲埋孔制造优势
  • vue3 之异步轮训 hook 封装
  • 深度解析BiTGAN:基于双向Transformer生成对抗网络的长期人体动作预测
  • S 3.1深度学习--卷积神经网络
  • JavaScript工厂模式
  • 鸿蒙、安卓系统如何体验谷歌服务?实用方法分享
  • LangGraph - API多种访问方式
  • Docker 入门指南:从基础概念到常见命令及高级工具详解
  • Transformer 模型详解
  • [Sync_ai_vid] 唇形同步评判器 | 图像与视频处理器 | GPU测试
  • 为什么 “int ” 会变成 “int”?C++ 引用折叠的原理与本质详解
  • nacos2.4.1版本开启鉴权
  • SmartMediakit视角构建低空经济的超低延迟视频基础设施
  • git学习 分支管理(branching)合并分支
  • 鸿蒙清楚本地缓存
  • AI大语言模型助力:国自然/省级基金项目撰写(如何高效准备申请材料?如何精准把握评审标准?从申请者和评审者的不同角度全解
  • 【单例模式】
  • CUDA的编译与调试
  • Mac 上录制视频有几种常见方式
  • 基于springboot的校园资料分享平台(源码+论文+PPT答辩)
  • 网络安全监控中心
  • 【笔记】Windows 安装 Triton 的工作记录(之二)
  • IDR的RWA金融逻辑RWA:全球金融革命的底层协议
  • 数学建模——马尔科夫链(Markov Chain Model)
  • 集成学习之 Stacking(堆叠集成)