有人能给出会话固定、会话重放和会话劫持攻击之间的明显区别吗?我读过很多文章,但在劫持会话和重放攻击之间还不清楚。
发布于 2017-05-03 13:11:12
固定和劫持最终都有相同的目标--进入会话。他们只是在你如何做到这一点上有所不同。
会话劫持只是窃取现有的、有效的会话cookie的行为。最常见的是通过嗅探网络流量( MITM攻击),但也通过任何其他可能泄露会话ID的方式。
会话固定是相似的,但倒置-一个预定义的会话cookie被植入受害者的浏览器。因此,在受害者登录到一个网站后,他们将使用攻击者已经知道的相同的会话cookie,因此攻击者拥有的cookie现在已经通过身份验证,并可以被利用。
当然,这需要攻击者临时访问受害者的浏览器本身,但是原则非常简单--如果数据首先在您的控制之下,就不需要窃取数据。
重播有点不同,可能意味着两件事.
如果攻击者已经可以访问会话cookie (通过固定或劫持),那么这只是将cookie用于他们想要的任何东西的行为。
否则,它可以指欺骗受害者重新提交以前有效的请求(使用相同的会话cookie)。例如,用户可能会被骗去购买多个数量的商品,而他们只需要一个单位的商品。
注意:我在任何地方都使用了"session cookie“来简化解释,但是当然还有其他传输会话I的方法。
如何保护自己免受这些攻击:
Secure标志,以防止它们通过纯文本连接(即浏览器只有在使用https://方案时才会发送)。HTTPOnly标志,这样JavaScript就不能访问cookie。如果JS不能访问cookie,这也意味着它不能泄漏它们(不能被劫持),但是还有很多其他方法可以利用客户端代码。https://stackoverflow.com/questions/43752890
复制相似问题