Attacco alla fissazione della sessione

5

Date le seguenti condizioni,

  1. L'ID sessione non cambia all'accesso
  2. L'ID sessione viaggia in forma di cookie HTTP
  3. Non esiste una vulnerabilità di cross-site scripting / reindirizzamento nella pagina di accesso

è ancora possibile eseguire un attacco di fissazione della sessione?

    
posta wxyzwebz 08.05.2012 - 06:13
fonte

3 risposte

8

Per prima cosa, leggi attacchi di fissazione della sessione e assicurati di capire come funzionano. Non ci hai fornito le informazioni necessarie per determinare se gli attacchi di fissazione delle sessioni standard funzioneranno; tutte queste informazioni sono rilevanti per altri attacchi, ma non per la fissazione della sessione.

La caratteristica fondamentale di un attacco di fissazione della sessione è che l'attaccante riesce a registrare la vittima in una sessione precedentemente stabilita dall'hacker . Dopo di ciò, l'attaccante ha il controllo di una sessione che viene ora utilizzata anche dalla vittima, il che può consentire all'aggressore di fare ogni sorta di cose brutte.

La precondizione primaria affinché un attacco di fissazione della sessione sia possibile è che l'attaccante deve essere in grado di forzare la vittima a iniziare a utilizzare un ID di sessione della scelta dell'attaccante . Su alcuni siti Web, ciò è possibile se l'autore dell'attacco può convincere la vittima a visitare un link come http://yoursite.com/?SID=1209023 , poiché il sito Web assegna automaticamente l'ID di sessione vittima 1209023 per la futura navigazione della vittima sul sito. Su altri siti web, questo non è possibile, perché il sito web non funziona in questo modo.

Quindi non ci hai fornito abbastanza informazioni per sapere se gli attacchi di fissazione delle sessioni funzioneranno, perché non ci hai fornito abbastanza informazioni per determinare se la condizione è soddisfatta.

Detto questo, il sito ha quasi certamente problemi di sicurezza. È vulnerabile alle intercettazioni (attacchi simili a Firesheep) e probabilmente vulnerabili al login CSRF.

    
risposta data 09.05.2012 - 04:28
fonte
0

uno scenario possibile

  • Attaccante apre una pagina su un browser, seleziona il cookie di sessione
  • Lascia aperto il browser acceso (la sessione del browser non viene interrotta e quindi il cookie della sessione è attivo sul browser)
  • Login vittima nel browser
  • L'applicazione associa la sessione con lo stesso cookie
  • L'attaccante ha già il cookie di sessione e quindi la sessione utente
risposta data 08.05.2012 - 18:16
fonte
-1

Sì, il traffico HTTP è vulnerabile agli attacchi MITM, sia per modifica diretta dei pacchetti o semplicemente instradando la connessione attraverso un proxy HTTP o reindirizzamento tramite avvelenamento DNS.

    
risposta data 08.05.2012 - 11:37
fonte

Leggi altre domande sui tag