2009-12-01 5 views
9

He estado leyendo sobre la fijación/secuestro de sesión recientemente, y entiendo la teoría.Secuestro de sesiones en la práctica

Lo que no entiendo es cómo esto sería explotado en la práctica. ¿Tendría que manipular su navegador para hacer uso de las cookies robadas? ¿Agregarlo a la URL y pasarlo a la aplicación web?

¿O escribirías algún tipo de script personalizado para hacer uso de esto y, de ser así, qué haría?

No estoy tratando de pedir ayuda con esto o ejemplos, pero estoy tratando de aprender más y entender. Cualquier ayuda es apreciada.

Respuesta

9

Forjar una cookie es trivial. Como lo mencionó Klaus, puedes hacerlo directamente desde tu navegador.

Aquí está un ejemplo práctico de cómo esto podría ser explotado:

  • usted ingrese a su sitio de banca
  • sitio de la Banca pone un identificador de sesión en una cookie, por ejemplo 123456
  • Su navegador envía la sesión ID para el servidor en cada solicitud. El servidor mira su tienda de sesiones y lo reconoce como el usuario que inició sesión hace un tiempo
  • De alguna manera tengo acceso a sus cookies, o huele una de sus solicitudes HTTP (imposible con SSL) y descubro su sesión ID: 123456
  • forjo una cookie para su sitio de banca, que contiene el identificador de sesión
  • sitio de la banca reconoce mE ya que, aún conectado
  • puedo transferir todos sus fondos a mi cuenta secreta en Suiza y comprar un ridículamente barco grande

Por supuesto, en la práctica habrá mo Seguridad en sitios de alto perfil (por ejemplo, uno podría verificar que una ID de sesión nunca se transfiera a otra dirección IP de cliente), pero esta es la esencia de cómo funciona el secuestro de sesión.

+5

"Imposible con SSL" con una clave suficientemente larga (realmente secreta). También podría hacer algo con la falla de inyección de texto sin formato durante la renegociación. –

+0

+1 por "transfiero todos sus fondos a mi cuenta secreta en Suiza y compro un bote ridículamente grande": D – Wolfer

4

Si usa Firefox hay un complemento llamado TamperData que le permite cambiar los valores de todo lo que se envía a un servidor. Entonces, si pudiera leer su cookie de sesión, básicamente podría ir a ese sitio con mi Firefox y usar tamperdata para enviar el valor de la cookie de sesión en lugar de la mía, secuestrando así su sesión.

/Klaus

+0

Hola Klaus, he usado TD antes, y noté que tenías que modificar cada solicitud.Actuar lentamente me parece que podría causar problemas, por lo que me pregunté si habría una forma más automática de hacerlo. –

+0

La forma "automática" sería la de modificar lo que sea cookies de sesión existen, y si la página utiliza GET o información de la sesión POST, simplemente sustituir que una vez, y toda la sesión será el secuestrado uno a partir de entonces. Solo un aviso, cada complemento que he usado para este tipo de cosas (Tamperdata, LiveHTTPHeaders, varios editores de cookies) apesta a errores y molestias. –

2

Internet no es una caja negra mágica que solo puede ser utilizada por los navegadores de la forma en que el sitio lo desea.

Puede editar sus cookies o datos POST o GET variables de sesión, o escribir un script simple para hacerlo. Al final, todo lo que hace es enviar solicitudes HTTP y sustituir sus datos de sesión con lo que desee.

1

¿Tendría que manipular su navegador para hacer uso de las cookies robadas?

Podría, pero probablemente sería más fácil escribir javascript:document.cookie='stolencookie=somevalue' en la barra de direcciones mientras visualiza una página del sitio de destino.

Cuestiones relacionadas