自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

PHP漏洞全解(七)-Session劫持

系統(tǒng) Linux
本文主要介紹針對PHP網(wǎng)站Session劫持。session劫持是一種比較復雜的攻擊方法。大部分互聯(lián)網(wǎng)上的電腦多存在被攻擊的危險。這是一種劫持tcp協(xié)議的方法,所以幾乎所有的局域網(wǎng),都存在被劫持可能。

服務(wù)端和客戶端之間是通過session(會話)來連接溝通。當客戶端的瀏覽器連接到服務(wù)器后,服務(wù)器就會建立一個該用戶的session。每個用戶的session都是獨立的,并且由服務(wù)器來維護。每個用戶的session是由一個獨特的字符串來識別,成為session id。用戶發(fā)出請求時,所發(fā)送的http表頭內(nèi)包含session id 的值。服務(wù)器使用http表頭內(nèi)的session id來識別時哪個用戶提交的請求。

session保存的是每個用戶的個人數(shù)據(jù),一般的web應(yīng)用程序會使用session來保存通過驗證的用戶賬號和密碼。在轉(zhuǎn)換不同的網(wǎng)頁時,如果需要驗證用戶身份,就是用session內(nèi)所保存的賬號和密碼來比較。session的生命周期從用戶連上服務(wù)器后開始,在用戶關(guān)掉瀏覽器或是注銷時用戶session_destroy函數(shù)刪除session數(shù)據(jù)時結(jié)束。如果用戶在20分鐘內(nèi)沒有使用計算機的動作,session也會自動結(jié)束。

php處理session的應(yīng)用架構(gòu)

會話劫持

會話劫持是指攻擊者利用各種手段來獲取目標用戶的session id。一旦獲取到session id,那么攻擊者可以利用目標用戶的身份來登錄網(wǎng)站,獲取目標用戶的操作權(quán)限。

攻擊者獲取目標用戶session id的方法:

1)暴力破解:嘗試各種session id,直到破解為止。

2)計算:如果session id使用非隨機的方式產(chǎn)生,那么就有可能計算出來

3)竊取:使用網(wǎng)絡(luò)截獲,xss攻擊等方法獲得

會話劫持的攻擊步驟

 

實例

  1. //login.php 
  2. session_start(); 
  3. if (isset($_POST["login"])) 
  4. $link = mysql_connect("localhost""root""root"
  5. or die("無法建立MySQL數(shù)據(jù)庫連接:" . mysql_error()); 
  6. mysql_select_db("cms"or die("無法選擇MySQL數(shù)據(jù)庫"); 
  7. if (!get_magic_quotes_gpc()) 
  8. $query = "select * from member where username=’" . addslashes($_POST["username"]) . 
  9. "’ and password=’" . addslashes($_POST["password"]) . "’"
  10. else 
  11. $query = "select * from member where username=’" . $_POST["username"] . 
  12. "’ and password=’" . $_POST["password"] . "’"
  13. $result = mysql_query($query
  14. or die("執(zhí)行MySQL查詢語句失?。? . mysql_error()); 
  15. $match_count = mysql_num_rows($result); 
  16. if ($match_count
  17. $_SESSION["username"] = $_POST["username"]; 
  18. $_SESSION["password"] = $_POST["password"]; 
  19. $_SESSION["book"] = 1; 
  20. mysql_free_result($result); 
  21. mysql_close($link); 
  22. header("Location: http://localhost/index.php?user=" . 
  23. $_POST["username"]); 

…..

  1. //index.php 
  2. // 打開Session 
  3. session_start(); 
  4.  

  5. 訪客的 Session ID 是:echo session_id(); ?> 
  6.  
  7.  

  8. 訪客:echo htmlspecialchars($_GET["user"], ENT_QUOTES); ?> 
  9.  
  10.  

  11. book商品的數(shù)量:echo htmlspecialchars($_SESSION["book"], ENT_QUOTES); ?> 
  12. 如果登錄成功,使用 
  13. $_SESSION["username"] 保存賬號 
  14. $_SESSION["password"] 保存密碼 
  15. #_SESSION["book"] 保存購買商品數(shù)目 

 

登錄以后顯示

 

開始攻擊

  1. //attack.php 
  2. php 
  3. // 打開Session 
  4. session_start(); 
  5. echo "目標用戶的Session ID是:" . session_id() . "<br />"; 
  6. echo "目標用戶的username是:" . $_SESSION["username"] . "<br />"; 
  7. echo "目標用戶的password是:" . $_SESSION["password"] . "<br />"; 
  8. // 將book的數(shù)量設(shè)置為2000 
  9. $_SESSION["book"] = 2000; 
  10. ?> 

提交 http://localhost/attack.php?PHPSESSID=5a6kqe7cufhstuhcmhgr9nsg45 此ID為獲取到的客戶session id,刷新客戶頁面以后

 

客戶購買的商品變成了2000

 

session固定攻擊

黑客可以使用把session id發(fā)給用戶的方式,來完成攻擊

http://localhost/index.php?user=dodo&PHPSESSID=1234 把此鏈接發(fā)送給dodo這個用戶顯示

然后攻擊者再訪問 http://localhost/attack.php?PHPSESSID=1234 后,客戶頁面刷新,發(fā)現(xiàn)

商品數(shù)量已經(jīng)成了2000

 

防范方法

1)定期更改session id

函數(shù) bool session_regenerate_id([bool delete_old_session])

delete_old_session為true,則刪除舊的session文件;為false,則保留舊的session,默認false,可選

在index.php開頭加上

session_start();

session_regenerate_id(TRUE);

……

這樣每次從新加載都會產(chǎn)生一個新的session id

2)更改session的名稱

session的默認名稱是PHPSESSID,此變量會保存在cookie中,如果黑客不抓包分析,就不能猜到這個名稱,阻擋部分攻擊

session_start();

session_name("mysessionid");

……

3)關(guān)閉透明化session id

透明化session id指當瀏覽器中的http請求沒有使用cookies來制定session id時,sessioin id使用鏈接來傳遞;打開php.ini,編輯

session.use_trans_sid = 0

代碼中

int_set("session.use_trans_sid", 0);

session_start();

……

4)只從cookie檢查session id

session.use_cookies = 1 表示使用cookies存放session id

session.use_only_cookies = 1 表示只使用cookies存放session id,這可以避免session固定攻擊

代碼中

int_set("session.use_cookies", 1);

int_set("session.use_only_cookies", 1); p>

5)使用URL傳遞隱藏參數(shù)

session_start();

$seid = md5(uniqid(rand()), TRUE));

$_SESSION["seid"] = $seid;

攻擊者雖然能獲取session數(shù)據(jù),但是無法得知$seid的值,只要檢查seid的值,就可以確認當前頁面是否是web程序自己調(diào)用的。

責任編輯:xikder 來源: DoDo's Blog
相關(guān)推薦

2012-04-12 16:05:50

2012-04-12 13:36:59

2012-04-12 15:06:44

2012-04-12 15:59:09

2012-04-12 15:27:44

2012-04-12 11:28:04

2012-04-12 14:45:13

2013-06-25 10:11:18

2010-08-31 15:18:31

2021-03-03 13:25:35

CookieSessionToken

2010-01-04 09:39:39

Silverlight

2010-04-20 11:51:31

負載均衡

2010-07-28 22:20:10

RIP路由配置

2010-09-25 13:07:50

DHCP協(xié)議結(jié)構(gòu)

2010-07-13 13:59:04

ICMP協(xié)議

2011-03-30 10:07:02

Zabbix安裝

2010-07-13 14:44:11

SNMP服務(wù)設(shè)置

2010-07-14 16:21:31

Telnet服務(wù)配置

2009-09-23 17:36:26

Hibernate優(yōu)點

2013-07-03 11:28:47

點贊
收藏

51CTO技術(shù)棧公眾號