发布请求会话固定

时间:2018-01-09 09:38:51

标签: penetration-testing

我是安全领域的新手,我有一个关于会话固定的基本问题。

是否真的有可能将Todo会话固定在帖子请求上,如果完成,我们将如何制作一个网址发送给受害者

1 个答案:

答案 0 :(得分:0)

通常这是通过GET请求完成的。但是,可能存在可以通过POST请求利用此问题的情况。这实际上取决于应用程序本身。例如,可能有一个应用程序由于某种原因它接受会话令牌作为POST请求的参数并将其保留以供将来使用。现在,攻击者可以创建一个页面(在其域上),通过将其会话令牌设置为有效负载,在受害者的易受攻击页面上执行POST请求。

通过POST利用Session Fixation的另一种形式是将其与HTTP Response Splitting漏洞或任何XSS结合使用。如果应用程序具有通过POST请求触发的任何HTTP响应拆分漏洞,则可以使用该漏洞设置会话令牌,同时请求将再次由攻击者页面启动。与POST相比,XSS漏洞也是如此。

基本上,对于我提到的案例,受害者需要访问攻击者恶意页面(可以是简单的HTML + Javascript),在应用程序的某些易受攻击的端点上触发POST请求。

与GET的区别 - 会话修复只是在GET请求中受害者不必访问执行另一个(POST)请求的特定攻击者页面。但是可以通过访问应用程序的URL并使用其上设置的会话参数来简单地利用它(例如someweb.com/?PHPSESSIONID=123ABC)。