Evolution CMS 2.0.x 会话劫持漏洞

Evolution CMS 2.0.x 容易受到会话劫持漏洞的影响。
会话劫持攻击包括对 Web 会话控制机制的利用,该机制通常是为会话令牌进行管理的。因为 http 通信使用许多不同的 TCP 连接,所以 Web 服务器需要一种方法来识别每个用户的连接。最有用的方法取决于成功的客户端身份验证后 Web 服务器发送到客户端浏览器的令牌。会话令牌通常由一个可变宽度的字符串组成,它可以以不同的方式使用,例如在 URL 中、在作为 cookie http 请求标头中、在 http 请求标头的其他部分中,或者在 http 申请的正文中。

会话劫持攻击通过窃取或预测有效会话令牌来获得对 Web 应用程序经过身份验证部分的未经授权的访问,从而破坏会话令牌。” – ( https://www.owasp.org/index.php/Session_hijacking_attack )

让我们看看登录前的会话值

图片[1]-Evolution CMS 2.0.x 会话劫持漏洞-孤勇者社区

Windows 基本系统登录后。

图片[2]-Evolution CMS 2.0.x 会话劫持漏洞-孤勇者社区

登录后的所有会话值

图片[3]-Evolution CMS 2.0.x 会话劫持漏洞-孤勇者社区

.txt 扩展名格式将会话复制到本地系统

图片[4]-Evolution CMS 2.0.x 会话劫持漏洞-孤勇者社区

转到不同的机器

图片[5]-Evolution CMS 2.0.x 会话劫持漏洞-孤勇者社区

观察 cookie

图片[6]-Evolution CMS 2.0.x 会话劫持漏洞-孤勇者社区

在浏览器中插入复制的 cookie

图片[7]-Evolution CMS 2.0.x 会话劫持漏洞-孤勇者社区

访问像http://20.0.0.143/evolution-2.0.x/manager/ 这样的网址

图片[8]-Evolution CMS 2.0.x 会话劫持漏洞-孤勇者社区
 


 

缓解

1.Session ID 必须在认证后更新(即)认证前和认证后会话必须不同。
2.应用程序不应接受用户提供的cookie值(即)会话值。
3. 会话应该以相同的会话 id 注销
4. 实现安全 cookie httponly cookie
5. 限制并发登录会话应该是注销。

 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞12赞赏 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像果卡0