首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >会话重放与会话固定与会话劫持

会话重放与会话固定与会话劫持
EN

Stack Overflow用户
提问于 2017-05-03 06:42:36
回答 1查看 9.1K关注 0票数 7

有人能给出会话固定、会话重放和会话劫持攻击之间的明显区别吗?我读过很多文章,但在劫持会话和重放攻击之间还不清楚。

EN

回答 1

Stack Overflow用户

发布于 2017-05-03 13:11:12

固定和劫持最终都有相同的目标--进入会话。他们只是在你如何做到这一点上有所不同。

会话劫持只是窃取现有的、有效的会话cookie的行为。最常见的是通过嗅探网络流量( MITM攻击),但也通过任何其他可能泄露会话ID的方式。

会话固定是相似的,但倒置-一个预定义的会话cookie被植入受害者的浏览器。因此,在受害者登录到一个网站后,他们将使用攻击者已经知道的相同的会话cookie,因此攻击者拥有的cookie现在已经通过身份验证,并可以被利用。

当然,这需要攻击者临时访问受害者的浏览器本身,但是原则非常简单--如果数据首先在您的控制之下,就不需要窃取数据。

重播有点不同,可能意味着两件事.

如果攻击者已经可以访问会话cookie (通过固定或劫持),那么这只是将cookie用于他们想要的任何东西的行为。

否则,它可以指欺骗受害者重新提交以前有效的请求(使用相同的会话cookie)。例如,用户可能会被骗去购买多个数量的商品,而他们只需要一个单位的商品。

注意:我在任何地方都使用了"session cookie“来简化解释,但是当然还有其他传输会话I的方法。

如何保护自己免受这些攻击:

  • 使用TLS (HTTPS)来防止MITM攻击,从而防止最常见的劫持方式。还可以在cookies上设置Secure标志,以防止它们通过纯文本连接(即浏览器只有在使用https://方案时才会发送)。
  • 在cookie上设置HTTPOnly标志,这样JavaScript就不能访问cookie。如果JS不能访问cookie,这也意味着它不能泄漏它们(不能被劫持),但是还有很多其他方法可以利用客户端代码。
  • 重新生成用户执行的每个权限更改操作(登录、注销、以管理员身份登录-如果有额外的表单)以及定期、短时间间隔的会话ID。这是一种针对所有3种攻击的缓解机制。
  • 让应用程序拒绝与服务器端记录不匹配的会话cookie,以防止固定。
票数 9
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/43752890

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档