谁动了我的琴弦——会话劫持
发表于:2025-02-01 作者:千家信息网编辑
千家信息网最后更新 2025年02月01日,谁动了我的琴弦--会话劫持 让我们看一个最常见的例子--会话劫持,如图10-2所示。 图10-2 会话劫持说明 如图10-2所示,受害者Alice正常的登录网站为www.buybook.com,此时
千家信息网最后更新 2025年02月01日谁动了我的琴弦——会话劫持谁动了我的琴弦--会话劫持 让我们看一个最常见的例子--会话劫持,如图10-2所示。 图10-2 会话劫持说明 如图10-2所示,受害者Alice正常的登录网站为www.buybook.com,此时她的Session ID是1234567,***者Bob通过网络嗅探获得了Alice的Session ID和Cookie中的用户登录信息,这样他就可以模仿Alice进行登录和操作了,而此时此刻Alice可能毫无所知。 最常见的获取Session ID的方式就是我们前面讲解的XSS。下面通过具体的步骤详细地模拟会话劫持。 ➊我们正常地登录一个网站(这里用Google Chrome),登录的用户名是admin,记录好登录后的JSESSIONID,如图10-3所示。 图10-3 正常登录的Session ID ➋我们打开另一个浏览器Firefox,我们尝试访问一个私密链接:http://localhost/ puzzlemall/private/viewprofile.jsp,这时浏览器会提示我们登录。这说明这个链接需要登录以后才能观看,如图10-4所示。 图10-4 我们在尝试访问一个私密链接 ➌ 打开WebScrab并开启Proxy中的"Intercept requests"功能,并把Firefox的代理设置成WebScrab的IP和端口(8008),然后再次访问这个私密链接,这时WebScrab会截获这个请求,然后修改JSESSIONID为上面admin用户的JSESSIONID,如图10-5所示,提交。 图10-5 利用WebScrab抓取并修改请求 ➍ 这时我们会发现进入了admin用户的个人信息(profile)页面。这说明我们成功地以admin用户的身份进行了登录,如图10-6所示。当然了,这个例子只是一个会话劫持的模拟,在实际的网络中,JSESSIONID往往是通过XSS泄露出去的(或者没有走安全的协议而被嗅探)。 图10-6 成功地利用别人的会话访问了私密页面 本文节选自《Web应用安全威胁与防治--基于OWASP Top 10与ESAPI》 王文君李建蒙编著 电子工业出版社出版
登录
如图
用户
私密
链接
安全
成功
例子
信息
常见
浏览器
网站
网络
页面
出版
尝试
浏览
琴弦
此时此刻
个人
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
rda数据库
中国数据库老照片
数据库及其建立过程课件
杭州软件开发者网站有哪些
数据库结构化数据存储
好贸上海网络技术阿里巴巴
海南电脑服务器租用云服务器
财政部门 网络安全
诛仙单机服务器间网络通讯
博途opc服务器接口的作用
张家界旅游网络技术
广州纺织软件开发
怎么设置连接的网络安全
高新区网络安全博览会
独嗅网络技术有限公司
数据库主文件组最多有几个
net连接数据库的方式
英雄联盟显示一直正在连接服务器
锡山区专注软件开发
pcr在软件开发中什么意思
忘记了数据库服务器名称
本机连接服务器
网络安全意识教育手抄报
qq ip数据库
网络安全及账号管理制度
基于公钥的网络安全传输
南通服务器机柜定做
近期网络安全热点事件
典型的结构化数据库有哪三种
安道网络技术中心电话