谁动了我的琴弦——会话劫持
发表于:2025-02-01 作者:千家信息网编辑
千家信息网最后更新 2025年02月01日,谁动了我的琴弦--会话劫持 让我们看一个最常见的例子--会话劫持,如图10-2所示。 图10-2 会话劫持说明 如图10-2所示,受害者Alice正常的登录网站为www.buybook.com,此时
千家信息网最后更新 2025年02月01日谁动了我的琴弦——会话劫持谁动了我的琴弦--会话劫持 让我们看一个最常见的例子--会话劫持,如图10-2所示。 图10-2 会话劫持说明 如图10-2所示,受害者Alice正常的登录网站为www.buybook.com,此时她的Session ID是1234567,***者Bob通过网络嗅探获得了Alice的Session ID和Cookie中的用户登录信息,这样他就可以模仿Alice进行登录和操作了,而此时此刻Alice可能毫无所知。 最常见的获取Session ID的方式就是我们前面讲解的XSS。下面通过具体的步骤详细地模拟会话劫持。 ➊我们正常地登录一个网站(这里用Google Chrome),登录的用户名是admin,记录好登录后的JSESSIONID,如图10-3所示。 图10-3 正常登录的Session ID ➋我们打开另一个浏览器Firefox,我们尝试访问一个私密链接:http://localhost/ puzzlemall/private/viewprofile.jsp,这时浏览器会提示我们登录。这说明这个链接需要登录以后才能观看,如图10-4所示。 图10-4 我们在尝试访问一个私密链接 ➌ 打开WebScrab并开启Proxy中的"Intercept requests"功能,并把Firefox的代理设置成WebScrab的IP和端口(8008),然后再次访问这个私密链接,这时WebScrab会截获这个请求,然后修改JSESSIONID为上面admin用户的JSESSIONID,如图10-5所示,提交。 图10-5 利用WebScrab抓取并修改请求 ➍ 这时我们会发现进入了admin用户的个人信息(profile)页面。这说明我们成功地以admin用户的身份进行了登录,如图10-6所示。当然了,这个例子只是一个会话劫持的模拟,在实际的网络中,JSESSIONID往往是通过XSS泄露出去的(或者没有走安全的协议而被嗅探)。 图10-6 成功地利用别人的会话访问了私密页面 本文节选自《Web应用安全威胁与防治--基于OWASP Top 10与ESAPI》 王文君李建蒙编著 电子工业出版社出版
登录
如图
用户
私密
链接
安全
成功
例子
信息
常见
浏览器
网站
网络
页面
出版
尝试
浏览
琴弦
此时此刻
个人
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
不含电子图书的电子数据库
网络安全简笔画一年级
用宝塔怎么看数据库端口
中国电信集团网络技术有限公司
广州网络技术有限公司怎么样
扁桃的服务器地址
嘉兴游戏软件开发管理
软件开发成本包括差旅费吗
软件开发哪个大学专业
广东精密点胶软件开发
云服务器注意哪些
网络安全中央财经
萤石云服务器管理员
数据库模糊匹配优化
濮阳市高亚网络技术有限公司
hp服务器系统安装
visio数据库形状在哪
小家碧玉小说软件开发
苏州办公系统软件开发价钱
怎样退出吱呀服务器
计算机及网络安全事件
中科创达车联网软件开发
控冷服务器主板
网络安全基线扫描工具
联通手机连接不上服务器
深圳市黎曼网络技术有限公司
湖北智能软件开发
萤石云服务器管理员
xbox dns联通服务器推荐
计算机网络安全系统罪