会议在实践中劫持

时间:2009-12-01 18:33:16

标签: security session session-hijacking

我最近一直在阅读会话修复/劫持,并理解这个理论。

我不明白的是如何在实践中利用它。您是否必须篡改浏览器才能使用被盗的Cookie?将其附加到URL并将其传递给Web应用程序?

或者你会编写某种自定义脚本来使用它,如果有的话它会做什么?

我不是在试图寻求这个或示例的帮助,但我正在努力学习更多并理解。任何帮助表示赞赏。

4 个答案:

答案 0 :(得分:10)

伪造一个cookie是微不足道的。如Klaus所述,您可以直接在浏览器中完成。

这是一个如何利用它的实际例子:

  • 您登录银行网站
  • 银行网站将会话ID放入cookie,例如123456
  • 您的浏览器会在每次请求时将会话ID发送到服务器。服务器查看他的会话存储并将您识别为刚刚登录的用户
  • 我以某种方式获取了您的cookie,或者我嗅到了您的一个HTTP请求(使用SSL无法实现),并找出您的会话ID:123456
  • 我为您的银行网站伪造了一个包含会话ID的cookie
  • 银行网站认为你是ME,仍然登录
  • 我将您的所有资金转入我在瑞士的秘密帐户并购买一艘可笑的大船

当然,实际上在高端网站上会有更多的安全性(例如,可以检查会话ID永远不会转移到另一个客户端IP地址),但这是会话劫持工作方式的要点。

答案 1 :(得分:4)

如果您使用firefox,则会有一个名为TamperData的插件,可让您更改发送到服务器的所有内容的值。因此,如果我可以阅读你的会话cookie,我基本上可以使用我的firefox访问该网站并使用tamperdata将其发送给你的会话cookie值而不是我自己的,从而劫持你的会话。

/克劳斯

答案 2 :(得分:2)

互联网不是一个神奇的黑匣子,只能被浏览者按照网站要求的方式使用。

您可以编辑Cookie或POST数据或GET会话变量,或编写一个简单的脚本来执行此操作。最后,您所做的就是发送HTTP请求并用您想要的任何内容替换您的会话数据。

答案 3 :(得分:1)

  

您是否需要篡改浏览器才能使用被盗的Cookie?

你可以,但是在从目标网站查看页面时,在地址栏中输入javascript:document.cookie='stolencookie=somevalue'可能会更容易。