In dirottamento di sessione l'autore dell'attacco in qualche modo ottiene l'ID della sessione delle vittime e lo utilizza per impersonare la vittima. L'aggressore in sostanza subentra nella sessione delle vittime - da cui il nome.
Per fare questo l'attaccante deve scoprire qual è l'ID della sessione delle vittime. Questo può essere fatto in molti modi, ad es. MitM o XSS.
Nella correzione della sessione , l'utente malintenzionato sceglie un ID sessione e lo forza sulla vittima. Ad esempio, se un sito Web accetta ID sessione: s nell'URL, l'autore dell'attacco può ingannare la vittima a visitare http://example.com/?session=123456
. La vittima esegue questa operazione e quindi esegue l'accesso. Quando l'utente malintenzionato esplora il sito con l'ID di sessione 123456
, verrà registrata come vittima.
Nota come questo è l'opposto del dirottamento di una sessione: l'attaccante imposta l'ID della sessione della vittima invece di ottenerla, ma il risultato finale è lo stesso. L'autore dell'attacco conosce l'ID della sessione e può impersonare la vittima.
Infine, session riding è solo un altro nome per la falsificazione di richieste cross-site (CSRF). Vedi questa mia vecchia risposta per una spiegazione di cosa si tratta.
La principale differenza dai due precedenti è che l'attaccante non conosce l'ID della sessione. Al contrario, abusa del fatto che il browser invierà sempre il cookie di sessione con tutte le richieste fatte dalla vittima, anche se la vittima non intendeva produrle.