Weak Session ID 原理及分析工具 - 安全工具篇
2019-05-02 本文已影响0人
DreamsonMa
Session Id 介绍
密码与证书等认证手段,一般仅仅用于登录(Login)的过程。当登陆完成后,用户访问网站的页面,不可能每次浏览器请求页面时都再使用密码认证一次。因此,当认证完成后。就需要替换一个对用户透明的凭证。这个凭证就是SessionID。
当用户登陆完成后,在服务器端就会创建一个新的会话(Session),会话中会保存用户的状态和相关信息。服务器端维护所有在线用户的Session,此时的认证,只需要知道是哪个用户在浏览当前的页面即可。为了告诉服务器应该使用哪一个Session,浏览器需要把当前用户持有的SessionID告知服务器。
SessionID一旦在生命周期内被窃取,就等同于账户失窃。同时由于SessionID是用户登录之后才持有的认证凭证,因此不需要进行密码破解。
下面使用brupsuite对SessionId进行分析:
1、先对生成session进行抓包
low级别,sessionID只是从0开始累加,所以可以较容易的猜测出别人的SessionID。
low级别抓包medium级别将SessionID的值改成了当前的时间,看起来比low的随机了点,但是经过连续的收集后就很容易发现其中的规律。
medium级别抓包hight级别将cookie的值进行了md5打散,并且还设置了期限之类进一步增加SessionID的安全性,但不足的是进行md5散列的值是0的累加,若有经验的人在多次尝试后,很容易看出来其中的规律。
hight级别抓包2、发送到sequencer进行分析
sequencer界面3、分析结果展示
low和medium级别十分容易被破解。
low和medium级别十分不堪height级别已经比较难破解啦。
height级别很优秀现在生成工具还是比较完善,其实这个漏洞还是很少出现。略过……
The End !