在下列条件下,
是否仍有可能执行会话固定攻击?
发布于 2012-05-09 02:28:34
首先,请阅读会话固定攻击并确保您理解它们的工作原理。您没有提供确定标准会话固定攻击是否有效所需的信息;所有这些信息都与其他攻击相关,但与会话固定无关。
会话固定攻击的基本特征是攻击者设法将受害者注册到攻击者先前建立的会话中。在此之后,攻击者还控制了一个正在被受害者使用的会话,这可能使攻击者能够做各种各样的坏事。
会话固定攻击成为可能的主要前提是攻击者必须能够强制受害者开始使用攻击者选择的会话ID。在某些网站上,如果攻击者能够让受害者访问像http://yoursite.com/?SID=1209023这样的链接,这是可能的,因为该网站将自动为受害者在网站上的未来浏览分配受害者会话ID 1209023。在其他网站上,这是不可能的,因为网站不是这样工作的。
所以,你没有给我们足够的信息来知道会话固定攻击是否有效,因为你没有给我们足够的信息来确定是否满足了前提条件。
尽管如此,该网站几乎肯定存在安全问题。它很容易被窃听(类似于Firesheep的攻击),并且很可能容易登录CSRF。
发布于 2012-05-08 16:16:49
一种可能的情况
发布于 2012-05-08 09:37:19
是的,HTTP流量容易受到MITM攻击的攻击,要么是直接修改数据包,要么是通过HTTP代理路由连接,或者通过DNS中毒重定向。
https://security.stackexchange.com/questions/14713
复制相似问题