PHP漏洞全解(六)-Session劫持
2015-12-11 12:01
609 查看
服务端和客户端之间是通过session(会话)来连接沟通。当客户端的浏览器连接到服务器后,服务器就会建立一个该用户的session。每个用户的session都是独立的,并且由服务器来维护。每个用户的session是由一个独特的字符串来识别,成为session id。用户发出请求时,所发送的http表头内包含session id 的值。服务器使用http表头内的session id来识别时哪个用户提交的请求。
session保存的是每个用户的个人数据,一般的web应用程序会使用session来保存通过验证的用户账号和密码。在转换不同的网页时,如果需要验证用户身份,就是用session内所保存的账号和密码来比较。session的生命周期从用户连上服务器后开始,在用户关掉浏览器或是注销时用户session_destroy函数删除session数据时结束。如果用户在20分钟内没有使用计算机的动作,session也会自动结束。
2)计算:如果session id使用非随机的方式产生,那么就有可能计算出来
3)窃取:使用网络截获,xss攻击等方法获得
访客的 Session ID 是:
访客:
book商品的数量:
如果登录成功,使用
登录以后显示
开始攻击
提交
客户购买的商品变成了2000
session固定攻击
黑客可以使用把session id发给用户的方式,来完成攻击
在index.php开头加上
……
这样每次从新加载都会产生一个新的session id
……
代码中
……
代码中
攻击者虽然能获取session数据,但是无法得知$seid的值,只要检查seid的值,就可以确认当前页面是否是web程序自己调用的。
注:本文由搜狗安全编辑整理发布,转载请注明出处。
session保存的是每个用户的个人数据,一般的web应用程序会使用session来保存通过验证的用户账号和密码。在转换不同的网页时,如果需要验证用户身份,就是用session内所保存的账号和密码来比较。session的生命周期从用户连上服务器后开始,在用户关掉浏览器或是注销时用户session_destroy函数删除session数据时结束。如果用户在20分钟内没有使用计算机的动作,session也会自动结束。
php处理session的应用架构
会话劫持
会话劫持是指攻击者利用各种手段来获取目标用户的session id。一旦获取到session id,那么攻击者可以利用目标用户的身份来登录网站,获取目标用户的操作权限。攻击者获取目标用户session id的方法:
1)暴力破解:尝试各种session id,直到破解为止。2)计算:如果session id使用非随机的方式产生,那么就有可能计算出来
3)窃取:使用网络截获,xss攻击等方法获得
会话劫持的攻击步骤
实例
//login.php session_start(); if (isset($_POST["login"])) { $link = mysql_connect("localhost", "root", "root") or die("无法建立MySQL数据库连接:" . mysql_error()); mysql_select_db("cms") or die("无法选择MySQL数据库"); if (!get_magic_quotes_gpc()) { $query = "select * from member where username=’" . addslashes($_POST["username"]) . "’ and password=’" . addslashes($_POST["password"]) . "’"; } else { $query = "select * from member where username=’" . $_POST["username"] . "’ and password=’" . $_POST["password"] . "’"; } $result = mysql_query($query) or die("执行MySQL查询语句失败:" . mysql_error()); $match_count = mysql_num_rows($result); if ($match_count) { $_SESSION["username"] = $_POST["username"]; $_SESSION["password"] = $_POST["password"]; $_SESSION["book"] = 1; mysql_free_result($result); mysql_close($link); header("Location: http://localhost/index.php?user=" . $_POST["username"]); } ….. //index.php // 打开Session session_start();
访客的 Session ID 是:
echo session_id(); ?>
访客:
echo htmlspecialchars($_GET["user"], ENT_QUOTES); ?>
book商品的数量:
echo htmlspecialchars($_SESSION["book"], ENT_QUOTES); ?>
如果登录成功,使用
$_SESSION["username"]保存账号
$_SESSION["password"]保存密码
#_SESSION["book"] 保存购买商品数目
登录以后显示
开始攻击
//attack.php <?php // 打开Session session_start(); echo "目标用户的Session ID是:" . session_id() . "<br />"; echo "目标用户的username是:" . $_SESSION["username"] . "<br />"; echo "目标用户的password是:" . $_SESSION["password"] . "<br />"; // 将book的数量设置为2000 $_SESSION["book"] = 2000; ?>
提交
http://localhost/attack.php?PHPSESSID=5a6kqe7cufhstuhcmhgr9nsg45此ID为获取到的客户session id,刷新客户页面以后
客户购买的商品变成了2000
session固定攻击
黑客可以使用把session id发给用户的方式,来完成攻击
http://localhost/index.php?user=dodo&PHPSESSID=1234把此链接发送给dodo这个用户显示
防范方法
1)定期更改session id
函数bool session_regenerate_id([bool delete_old_session])
delete_old_session为true,则删除旧的session文件;为false,则保留旧的session,默认false,可选
在index.php开头加上
session_start();
session_regenerate_id(TRUE);
……
这样每次从新加载都会产生一个新的session id
2)更改session的名称
session的默认名称是PHPSESSID,此变量会保存在cookie中,如果黑客不抓包分析,就不能猜到这个名称,阻挡部分攻击session_start();
session_name("mysessionid");
……
3)关闭透明化session id
透明化session id指当浏览器中的http请求没有使用cookies来制定session id时,sessioin id使用链接来传递;打开php.ini,编辑session.use_trans_sid = 0
代码中
int_set("session.use_trans_sid", 0);
session_start();
……
4)只从cookie检查session id
session.use_cookies = 1表示使用cookies存放session id
session.use_only_cookies = 1表示只使用cookies存放session id,这可以避免session固定攻击
代码中
int_set("session.use_cookies", 1);
int_set("session.use_only_cookies", 1); p>
5)使用URL传递隐藏参数
session_start();
$seid = md5(uniqid(rand()), TRUE));
$_SESSION["seid"] = $seid;
攻击者虽然能获取session数据,但是无法得知$seid的值,只要检查seid的值,就可以确认当前页面是否是web程序自己调用的。
注:本文由搜狗安全编辑整理发布,转载请注明出处。
相关文章推荐
- PHP漏洞全解(四)-SQL注入攻击
- php通过curl模拟功能总结
- php 自带过滤和转义函数
- PHP漏洞全解(三)-xss跨站脚本攻击
- PHP漏洞全解(二)-客户端脚本植入
- iOS程序猿如何快速掌握 PHP,化身"全栈攻城狮"?
- PHP DATE( )函数与系统时间差8小时解决办法
- php empty()和isset()
- IIS下安装Mantis所需环境的配置
- 搭建Vim为自定义的PHP开发工具的一些技巧
- ThinkPHP 项目分组配置
- 用PHP5开发多任务应用程序
- PHP编码规范
- TableLayoutPanel删除行
- zend framework 分页 Zend_Paginator 分页搜索条件
- 夺命雷公狗---PHP---玩转安卓1之数据传递
- 12.ftp的vsftpd服务安装
- 安装了wampserver后进入localhost/phpmyadmin/失败
- thinkphp调试技巧
- 前出塞:《PHP的魔术符号magic_quotes_gpc》