PHP代码审计-会话认证漏洞

举报
亿人安全 发表于 2023/05/29 22:45:18 2023/05/29
944 0 0
【摘要】 会话认证漏洞• Session 固定攻击• Session 劫持攻击挖掘经验:遇到的比较多的就是出现在cookie验证上面,通常是没有使用session来认证,直接将用户信息保存在cookie中。Session劫持攻击Session劫持攻击是指黑客劫持目标用户的session id来获取网站服务器上未经许可的存取信息,特别是窃取目标用户等的cookie数据,来取得网站的认可。攻击步骤:修复方...

会话认证漏洞

• Session 固定攻击

• Session 劫持攻击

挖掘经验:

遇到的比较多的就是出现在cookie验证上面,通常是没有使用session来认证,直接将用户信息保存在cookie中。

Session劫持攻击

Session劫持攻击是指黑客劫持目标用户的session id来获取网站服务器上未经许可的存取信息,特别是窃取目标用户等的cookie数据,来取得网站的认可。

攻击步骤:

修复方案:

• 使用随机而且长度够大的数字或字符串来当做session id

• 将网页之间传递的数据使用某种形式进行封装,特别是session id

• 更改session名称

• 注销后即销毁session的所有数据

Session固定攻击

session 固定攻击是因为黑客固定住目标用户的session id,

因此目标用户所使用的session可有攻击者指定

攻击步骤:

修复方案

• 不要从GET/POST变量中接受session id

• 调用session_start函数后,立即产生新的session id,并删除旧的

session

• 将session id存放在cookie内

• 注销后即销毁session的所有数据

• 使用时间戳来记录session的使用时间,如果两次session的相差时

间太长,就销毁session的所有数据

• 检查用户的IP地址,如果IP地址改变就产生一个新的session id,并

且删除旧的session

【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

作者其他文章

评论(0

抱歉,系统识别当前为高风险访问,暂不支持该操作

    全部回复

    上滑加载中

    设置昵称

    在此一键设置昵称,即可参与社区互动!

    *长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

    *长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。