• 如果你喜欢Time_泽~少的博客,请按ctrl+D收藏吧!
  • 网络安全/信息技术博客

PHPSESSID session fixation漏洞

PHPSESSID session fixation漏洞

漏洞概述:

通过注入一个客户的PHPSESSID就可能修改PHP session cookie. 通常攻击者会操作cookie值去通过网站的认证。

一般的web认证方式都是通过cookie或者session来进行的。众所周知,cookie是存在本地的,客户端可以随意修改;而session是以文本文件形式存储在服务器端的,所以客户端无法修改 Session 内容。实际上在服务器端的 Session 文件,PHP 自动修改 session 文件的权限,只保留了系统读和写权限,而且不能通过 ftp 修改,所以安全得多。服务器上权限的划分是以用户为单位,所以session文件的所有权也是以用户为单位的。一般来说,涉及敏感的权限时,使用session来进行权限验证,比如网站的后台。
Session与客户端交互的方式是session_id。如PHP,在cookie中有一项为PHPSESSID,该session_id与服务端的session记录文件一一对应,相当于Token。这样看来,与session有关的信息有一个客户端可以修改的session_id,利用这个性质我们可以实现session的欺骗和劫持。

防御措施:

在PHP.INI文件中配置 session.use_only_cookies = 1。该选项让管理员能够避免用户被攻击。默认值为 0.

原创文章,转载请注明: 转载自Time_泽~少的博客

本文链接地址: PHPSESSID session fixation漏洞

PHPSESSID session fixation漏洞



Time_泽~少的博客, 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权 , 转载请注明PHPSESSID session fixation漏洞
喜欢 (1)or分享 (0)
Time_泽 ~少
关于作者:
计算机专业/网络安全技术,社会工程学。
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址可不填