谁动了我的琴弦——会话劫持
发表于:2025-12-05 作者:千家信息网编辑
千家信息网最后更新 2025年12月05日,谁动了我的琴弦--会话劫持 让我们看一个最常见的例子--会话劫持,如图10-2所示。 图10-2 会话劫持说明 如图10-2所示,受害者Alice正常的登录网站为www.buybook.com,此时
千家信息网最后更新 2025年12月05日谁动了我的琴弦——会话劫持谁动了我的琴弦--会话劫持 让我们看一个最常见的例子--会话劫持,如图10-2所示。 图10-2 会话劫持说明 如图10-2所示,受害者Alice正常的登录网站为www.buybook.com,此时她的Session ID是1234567,***者Bob通过网络嗅探获得了Alice的Session ID和Cookie中的用户登录信息,这样他就可以模仿Alice进行登录和操作了,而此时此刻Alice可能毫无所知。 最常见的获取Session ID的方式就是我们前面讲解的XSS。下面通过具体的步骤详细地模拟会话劫持。 ➊我们正常地登录一个网站(这里用Google Chrome),登录的用户名是admin,记录好登录后的JSESSIONID,如图10-3所示。 图10-3 正常登录的Session ID ➋我们打开另一个浏览器Firefox,我们尝试访问一个私密链接:http://localhost/ puzzlemall/private/viewprofile.jsp,这时浏览器会提示我们登录。这说明这个链接需要登录以后才能观看,如图10-4所示。 图10-4 我们在尝试访问一个私密链接 ➌ 打开WebScrab并开启Proxy中的"Intercept requests"功能,并把Firefox的代理设置成WebScrab的IP和端口(8008),然后再次访问这个私密链接,这时WebScrab会截获这个请求,然后修改JSESSIONID为上面admin用户的JSESSIONID,如图10-5所示,提交。 图10-5 利用WebScrab抓取并修改请求 ➍ 这时我们会发现进入了admin用户的个人信息(profile)页面。这说明我们成功地以admin用户的身份进行了登录,如图10-6所示。当然了,这个例子只是一个会话劫持的模拟,在实际的网络中,JSESSIONID往往是通过XSS泄露出去的(或者没有走安全的协议而被嗅探)。 图10-6 成功地利用别人的会话访问了私密页面 本文节选自《Web应用安全威胁与防治--基于OWASP Top 10与ESAPI》
王文君李建蒙编著 电子工业出版社出版
王文君李建蒙编著 电子工业出版社出版
登录
如图
用户
私密
链接
安全
成功
例子
信息
常见
浏览器
网站
网络
页面
出版
尝试
浏览
琴弦
此时此刻
个人
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
中海油网络安全
宝山区计算机网络技术常见问题
服务器电源给电瓶充电器
计网第七章网络安全思维导图
资阳软件开发工作好找吗
网络安全法保障网络
微软服务器怎么重装
嘉定图腾服务器机柜价格
中华人民家庭教育与网络安全
修改数据库实例用户的主目录
安恒培训网络安全
如何防范网络安全纠治
合肥有3d软件开发
启动端口服务器
网络电子数据库
延安幌惹网络技术有限公司
我的世界从零开始的服务器
世界领先的经济数据库
建数据库的命令是
杭州爱逛网络技术有限责任公司
浪潮服务器标配什么
旅游商品数据库设计
网络技术 专业校企合作
数据库范式知识框架
ifensi服务器地址
软件开发简报
e3处理器可以上服务器内存条吗
干燥设备设计软件开发
db2 数据库重复数据
社区科普网络安全法