drupal 7.53 中的会话劫持
Session Hijacking in drupal 7.53
我可以使用其他用户的会话详细信息,可以进行会话劫持。
例如。
我使用用户 'A' 登录并保存 'A' 的会话 cookie 并注销。现在我用另一个用户 'B' 登录,登录后借助 Burp 工具或任何浏览器扩展工具将会话 cookie 替换为 'A' 的会话 cookie。
现在我可以执行类似 'A' 的操作了。由于 'A' 现在正在登录,没有任何登录详细信息。这是非常关键的问题。
我也可以上传双扩展文件(例如 filename.exe.txt)。
但是您忘记了会话劫持最重要的部分,即您如何访问其他会话 cookie?您可以替换您的 cookie 以登录任何站点,毕竟,这就是它们的工作方式,它们用于模拟 HTTP 等无状态协议中的状态,这是预期的行为。
这里真正的问题是如何获取其他用户的会话 cookie 来冒充他们。例如,如果会话 cookie 是使用可预测算法生成的,即使用自动递增的会话令牌,该令牌总是将前一个令牌加 1,这样您就可以获得会话 cookie,减去 1,瞧,您将作为不同的用户进行身份验证。
另一种获取会话 cookie 的方法是使用 XSS 攻击,如果 cookie 没有被标记为仅 HTTP,那么您可以通过 javascript 获取它们并将它们发送到您的服务器,您将在其中使用它们冒充不同的用户。
但是,只是获取您的会话 cookie 并在不同的浏览器中使用它并以该用户身份登录而无需凭据,这根本不是会话劫持,这只是预期的行为。
我在这里看到的问题是,您说您以 A 身份注销并且它没有使您的会话令牌过期,因为您仍然可以使用用户的 A cookie,但除此之外,我没有看看有什么问题。
我可以使用其他用户的会话详细信息,可以进行会话劫持。
例如。 我使用用户 'A' 登录并保存 'A' 的会话 cookie 并注销。现在我用另一个用户 'B' 登录,登录后借助 Burp 工具或任何浏览器扩展工具将会话 cookie 替换为 'A' 的会话 cookie。
现在我可以执行类似 'A' 的操作了。由于 'A' 现在正在登录,没有任何登录详细信息。这是非常关键的问题。
我也可以上传双扩展文件(例如 filename.exe.txt)。
但是您忘记了会话劫持最重要的部分,即您如何访问其他会话 cookie?您可以替换您的 cookie 以登录任何站点,毕竟,这就是它们的工作方式,它们用于模拟 HTTP 等无状态协议中的状态,这是预期的行为。
这里真正的问题是如何获取其他用户的会话 cookie 来冒充他们。例如,如果会话 cookie 是使用可预测算法生成的,即使用自动递增的会话令牌,该令牌总是将前一个令牌加 1,这样您就可以获得会话 cookie,减去 1,瞧,您将作为不同的用户进行身份验证。
另一种获取会话 cookie 的方法是使用 XSS 攻击,如果 cookie 没有被标记为仅 HTTP,那么您可以通过 javascript 获取它们并将它们发送到您的服务器,您将在其中使用它们冒充不同的用户。
但是,只是获取您的会话 cookie 并在不同的浏览器中使用它并以该用户身份登录而无需凭据,这根本不是会话劫持,这只是预期的行为。
我在这里看到的问题是,您说您以 A 身份注销并且它没有使您的会话令牌过期,因为您仍然可以使用用户的 A cookie,但除此之外,我没有看看有什么问题。