我正在查看黑帽appsec培训和谷歌。他们提到了一种称为"Cookie交换“的”密码重置攻击“,请参见这里。
虽然我不喜欢这样的帖子,但我找不到任何关于这类攻击的信息。谷歌“交叉”产生的结果可能是会话固定?但是我不确定。
发布于 2018-10-06 07:02:19
cookie交换攻击是一种绕过当前登录用户(Alice)必须在更改为新密码之前提供其当前密码的要求的方法。
如果我偷了一个会话cookie,但不知道密码,我就不能重置密码,并且在用户注销并使cookie无效之前,我的访问权限仅限于这个会话。
如果网站易受cookie交换的攻击,攻击者将利用此漏洞创建自己的帐户(Eve),然后转到页面重置密码。Eve键入她已知的密码,然后被重定向到一个页面,提示她输入一个新密码。
这时,她把饼干换成了爱丽丝的饼干。现在,服务器在URL或POST中获得一个具有有效密钥的请求,指示这是一个有效的密码更改请求,但是该请求发送的cookie是Alice的。
因此,你把爱丽丝的密码设置为夏娃想要的任何东西。
https://security.stackexchange.com/questions/195036
复制相似问题