Evolution CMS 2.0.x 容易受到会话劫持漏洞的影响。
会话劫持攻击包括对 Web 会话控制机制的利用,该机制通常是为会话令牌进行管理的。因为 http 通信使用许多不同的 TCP 连接,所以 Web 服务器需要一种方法来识别每个用户的连接。最有用的方法取决于成功的客户端身份验证后 Web 服务器发送到客户端浏览器的令牌。会话令牌通常由一个可变宽度的字符串组成,它可以以不同的方式使用,例如在 URL 中、在作为 cookie 的 http 请求标头中、在 http 请求标头的其他部分中,或者在 http 申请的正文中。
会话劫持攻击通过窃取或预测有效会话令牌来获得对 Web 应用程序经过身份验证部分的未经授权的访问,从而破坏会话令牌。” – ( https://www.owasp.org/index.php/Session_hijacking_attack )
让我们看看登录前的会话值
从 Windows 基本系统登录后。
登录后的所有会话值
以 .txt 扩展名格式将会话复制到本地系统
转到不同的机器
观察 cookie 值
在浏览器中插入复制的 cookie。
访问像http://20.0.0.143/evolution-2.0.x/manager/ 这样的网址
缓解
1.Session ID 必须在认证后更新(即)认证前和认证后会话必须不同。
2.应用程序不应接受用户提供的cookie值(即)会话值。
3. 会话应该以相同的会话 id 注销
4. 实现安全 cookie 和 httponly cookie
5. 限制并发登录会话应该是注销。
感谢您的来访,获取更多精彩文章请收藏本站。
1 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
2 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
3 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
- 最新
- 最热
只看作者