PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹

黄舟
풀어 주다: 2023-03-03 20:58:01
원래의
1869명이 탐색했습니다.

서버와 클라이언트는 세션을 통해 통신합니다. 클라이언트의 브라우저가 서버에 연결되면 서버는 사용자에 대한 세션을 설정합니다. 각 사용자의 세션은 독립적이며 서버에 의해 유지됩니다. 각 사용자의 세션은 세션 ID라고 하는 고유한 문자열로 식별됩니다. 사용자가 요청하면 전송된 http 헤더에 세션 ID 값이 포함됩니다. 서버는 http 헤더의 세션 ID를 사용하여 요청을 제출한 사용자를 식별합니다.

세션은 각 사용자의 개인 데이터를 저장합니다. 일반 웹 애플리케이션은 인증된 사용자 계정과 비밀번호를 저장하기 위해 세션을 사용합니다. 서로 다른 웹페이지를 변환할 때, 본인 확인이 필요한 경우 세션에 저장된 계좌번호와 비밀번호를 이용해 비교해보세요. 세션의 수명주기는 사용자가 서버에 연결할 때 시작되고 사용자가 브라우저를 닫거나 session_destroy 함수가 세션 데이터를 삭제할 때 로그아웃할 때 종료됩니다. 사용자가 20분 이내에 컴퓨터를 사용하지 않으면 세션이 자동으로 종료됩니다.

PHP 세션 처리 응용 아키텍처

PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹

세션 하이재킹

세션 하이재킹은 공격자가 대상 사용자의 정보 세션을 얻기 위해 다양한 수단을 사용하는 것을 말합니다. ID. 세션 ID를 획득하면 공격자는 대상 사용자의 ID를 사용하여 웹 사이트에 로그인하고 대상 사용자의 작업 권한을 얻을 수 있습니다.

공격자가 대상 사용자의 세션 ID를 얻는 방법:

1) 무차별 대입 크래킹: 크랙될 때까지 다양한 세션 ID를 시도합니다.

2) 계산: 세션 ID가 무작위가 아닌 방식으로 생성된 경우 계산이 가능합니다.

3) 스틸링: 네트워크 가로채기, xss 공격 및 기타 방법을 사용하여 세션 ID를 얻습니다.

세션 하이재킹 공격 단계

PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹

인스턴스

//login.php 		
			
			
session_start(); 				
if (isset($_POST["login"])) 					
{ 				
$link = mysql_connect("localhost", "root", "root") 							
or die("无法建立MySQL数据库连接:" . mysql_error()); 								
mysql_select_db("cms") or die("无法选择MySQL数据库"); 									
if (!get_magic_quotes_gpc()) 										
{ 											
$query = "select * from member where username=’" . addslashes($_POST["username"]) . 												
"’ and password=’" . addslashes($_POST["password"]) . "’"; 													
} 														
else 															
{ 																
$query = "select * from member where username=’" . $_POST["username"] . 																	
"’ and password=’" . $_POST["password"] . "’"; 																		
} 																			
$result = mysql_query($query) 	
	
or die("执行MySQL查询语句失败:" . mysql_error()); 																					
$match_count = mysql_num_rows($result); 																						
if ($match_count) 																							
{ 										
$_SESSION["book"] = 1; 																											
mysql_close($link); 																									
header("Location: http://localhost/index.php?user=" . $_POST["username"]); 																															
}	
…..
	// 打开Session 																																				
		
			
	访客的 Session ID 是:echo session_id(); ?> 																																						
																							
																					
																	
															
																					
															
로그인 후 복사

PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹

로그인 후 표시

PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹

공격 시작




//attack.php
php
//세션 열기
session_start ();
echo "대상 사용자의 세션 ID:" . session_id() . "
"
echo "대상 사용자의 사용자 이름: " . "username"] . "
"; echo "대상 사용자의 비밀번호는 다음과 같습니다." . "
"; / 책 수를 2000으로 설정
$_SESSION["book"] = 2000
?>




제출 http://localhost/attack .php?PHPSESSID=5a6kqe7cufhstuhcmhgr9nsg45 이 ID를 얻습니다. 고객 페이지를 새로 고친 후 고객 세션 ID

PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹세션 고정 공격

해커는 다음을 전송하여 공격을 완료할 수 있습니다. 사용자에게 세션 ID

http://localhost/index.php?user=dodo&PHPSESSID=1234 이 링크를 사용자 dodo에게 보내 표시

PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹


그런 다음 공격자는 http://localhost/attack.php?PHPSESSID=1234를 방문하여 고객 페이지를 새로 고치고

을 찾습니다.

PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹

예방 방법

1) 정기적으로 세션 ID를 변경하세요

bool session_regenerate_id([bool delete_old_session])

delete_old_session은 true이면 이전 세션 파일을 삭제하고, false이면 이전 세션을 유지합니다. 기본값은 false입니다. 선택 사항으로

인덱스 시작 부분에


을 추가합니다. php session_start();

session_regenerate_id(TRUE);

......

이런 방식으로 다시 로드할 때마다 새 세션 ID가 생성됩니다.

2) 세션 이름 변경

세션의 기본 이름은 PHPSESSID입니다. 이 변수는 해커가 패킷을 캡처하여 분석하지 않는 경우 쿠키에 저장됩니다. 그는 이 이름을 추측할 수 없으며 일부 공격을 차단할 수 없습니다


session_start();

session_name("mysessionid");

......

3) 투명한 세션 ID 끄기

투명한 세션 ID는 브라우저의 http 요청이 세션 ID를 지정하기 위해 쿠키를 사용하지 않을 때 세션 ID가 id는 링크를 사용하여 전달됩니다. php.ini를 열고

session.use_trans_sid = 0

코드에서


int_set( "session.use_trans_sid", 0);

session_start();

……

4) 쿠키에서 세션 ID만 확인

session.use_cookies = 1은 쿠키를 사용하여 세션 ID를 저장하는 것을 의미합니다

session.use_only_cookies = 1은 쿠키를 사용하여 세션 ID를 저장하는 것을 의미하므로 세션 고정 공격을 피할 수 있습니다

코드에서

int_set("session.use_cookies", 1);

int_set("session.use_only_cookies", 1); p>

5) URL을 사용하여 숨겨진 매개변수 전달


session_start();

$seid = md5(uniqid(rand()), TRUE)) ;

$_SESSION["seid"] = $seid;

공격자는 세션 데이터를 얻을 수 있지만 $seid의 값을 알 수는 없습니다. seid의 값만 확인하면 현재 페이지가 웹 프로그램 자체에서 호출되는지 여부를 확인할 수 있습니다.

위 내용은 PHP 취약점 해결방법(7) - 세션 하이재킹 관련 내용을 더 보시려면 PHP 중국어 홈페이지(m.sbmmt.com)를 참고해주세요!


관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿
회사 소개 부인 성명 Sitemap
PHP 중국어 웹사이트:공공복지 온라인 PHP 교육,PHP 학습자의 빠른 성장을 도와주세요!