http://ourjs.com/detail/54f3f638232227083e00003b
Session劫持
Session劫持从Web Session控制机制处发动攻击,通常是对Session令牌管理的剥夺。
因为HTTP通信使用许多不同的TCP连接,Web服务器需要一个方法来识别每个用户的连接。最有用的方法是当一个客户端成功认证后,该Web服务器向该客户端浏览器发送令牌。Session令牌通常由可变长度的字符串组成,并且它可以以不同的方式存储,如在URL中,在HTTP请求的cookie报头中(request header),或在HTTP请求中的其报头,或者在HTTP请求的主体中。
Session劫持攻击通过窃取或预测有效的Session令牌来获得未经授权Web服务器访问权限。

本文探讨了Session劫持的概念,解释了攻击者如何通过窃取或预测有效的Session ID来获取未经授权的Web服务器访问。文章提供了两个攻击示例,包括Session 代理人劫持和跨站脚本攻击,并强调了Session ID应至少为128位长以防止蛮力攻击。针对大型网站,短Session ID可能在几分钟内被攻破,而128位Session ID则能提供超过292年的安全保护。
最低0.47元/天 解锁文章
1249

被折叠的 条评论
为什么被折叠?



