PHP代码审计-会话认证漏洞

举报
亿人安全 发表于 2023/05/29 22:45:18 2023/05/29
【摘要】 会话认证漏洞• Session 固定攻击• Session 劫持攻击挖掘经验:遇到的比较多的就是出现在cookie验证上面,通常是没有使用session来认证,直接将用户信息保存在cookie中。Session劫持攻击Session劫持攻击是指黑客劫持目标用户的session id来获取网站服务器上未经许可的存取信息,特别是窃取目标用户等的cookie数据,来取得网站的认可。攻击步骤:修复方...

会话认证漏洞

• Session 固定攻击

• Session 劫持攻击

挖掘经验:

遇到的比较多的就是出现在cookie验证上面,通常是没有使用session来认证,直接将用户信息保存在cookie中。

Session劫持攻击

Session劫持攻击是指黑客劫持目标用户的session id来获取网站服务器上未经许可的存取信息,特别是窃取目标用户等的cookie数据,来取得网站的认可。

攻击步骤:

修复方案:

• 使用随机而且长度够大的数字或字符串来当做session id

• 将网页之间传递的数据使用某种形式进行封装,特别是session id

• 更改session名称

• 注销后即销毁session的所有数据

Session固定攻击

session 固定攻击是因为黑客固定住目标用户的session id,

因此目标用户所使用的session可有攻击者指定

攻击步骤:

修复方案

• 不要从GET/POST变量中接受session id

• 调用session_start函数后,立即产生新的session id,并删除旧的

session

• 将session id存放在cookie内

• 注销后即销毁session的所有数据

• 使用时间戳来记录session的使用时间,如果两次session的相差时

间太长,就销毁session的所有数据

• 检查用户的IP地址,如果IP地址改变就产生一个新的session id,并

且删除旧的session

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。