日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程语言 > php >内容正文

php

PHP漏洞之session会话劫持

發(fā)布時間:2025/3/15 php 47 豆豆
生活随笔 收集整理的這篇文章主要介紹了 PHP漏洞之session会话劫持 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

本文主要介紹針對PHP網(wǎng)站Session劫持。session劫持是一種比較復(fù)雜的攻擊方法。大部分互聯(lián)網(wǎng)上的電腦多存在被攻擊的危險(xiǎn)。這是一種劫持tcp協(xié)議的方法,所以幾乎所有的局域網(wǎng),都存在被劫持可能。

服務(wù)端和客戶端之間是通過session(會話)來連接溝通。當(dāng)客戶端的瀏覽器連接到服務(wù)器后,服務(wù)器就會建立一個該用戶的session。每個用 戶的session都是獨(dú)立的,并且由服務(wù)器來維護(hù)。每個用戶的session是由一個獨(dú)特的字符串來識別,成為session id。用戶發(fā)出請求時,所發(fā)送的http表頭內(nèi)包含session id 的值。服務(wù)器使用http表頭內(nèi)的session id來識別時哪個用戶提交的請求。

session保存的是每個用戶的個人數(shù)據(jù),一般的web應(yīng)用程序會使用session來保存通過驗(yàn)證的用戶賬號和密碼。在轉(zhuǎn)換不同的網(wǎng)頁時,如果 需要驗(yàn)證用戶身份,就是用session內(nèi)所保存的賬號和密碼來比較。session的生命周期從用戶連上服務(wù)器后開始,在用戶關(guān)掉瀏覽器或是注銷時用戶 session_destroy函數(shù)刪除session數(shù)據(jù)時結(jié)束。如果用戶在20分鐘內(nèi)沒有使用計(jì)算機(jī)的動作,session也會自動結(jié)束。

php處理session的應(yīng)用架構(gòu)

會話劫持

會話劫持是指攻擊者利用各種手段來獲取目標(biāo)用戶的session id。一旦獲取到session id,那么攻擊者可以利用目標(biāo)用戶的身份來登錄網(wǎng)站,獲取目標(biāo)用戶的操作權(quán)限。

攻擊者獲取目標(biāo)用戶session id的方法:

  1)暴力破解:嘗試各種session id,直到破解為止。

  2)計(jì)算:如果session id使用非隨機(jī)的方式產(chǎn)生,那么就有可能計(jì)算出來 3)竊取:使用網(wǎng)絡(luò)截獲,xss攻擊等方法獲得

?

會話劫持的攻擊步驟:

實(shí)例:

1 //login.php 2 session_start(); 3 if (isset($_POST["login"])) 4 { 5 $link = mysql_connect("localhost", "root", "root") 6 or die("無法建立MySQL數(shù)據(jù)庫連接:" . mysql_error()); 7 mysql_select_db("cms") or die("無法選擇MySQL數(shù)據(jù)庫"); 8 if (!get_magic_quotes_gpc()) 9 { 10 $query = "select * from member where username=’" . addslashes($_POST["username"]) . 11 "’ and password=’" . addslashes($_POST["password"]) . "’"; 12 } 13 else 14 { 15 $query = "select * from member where username=’" . $_POST["username"] . 16 "’ and password=’" . $_POST["password"] . "’"; 17 } 18 $result = mysql_query($query) 19 or die("執(zhí)行MySQL查詢語句失敗:" . mysql_error()); 20 $match_count = mysql_num_rows($result); 21 if ($match_count) 22 { 23 $_SESSION["username"] = $_POST["username"]; 24 $_SESSION["password"] = $_POST["password"]; 25 $_SESSION["book"] = 1; 26 mysql_free_result($result); 27 mysql_close($link); 28 header("Location: http://localhost/index.php?user=" . 29 $_POST["username"]); 30 }

//index.php session_start();// 打開Session

訪客的 Session ID 是:echo session_id();

訪客:echo htmlspecialchars($_GET["user"], ENT_QUOTES);

book商品的數(shù)量:echo htmlspecialchars($_SESSION["book"], ENT_QUOTES);

如果登錄成功,使用

   $_SESSION["username"] 保存賬號

   $_SESSION["password"] 保存密碼

   #_SESSION["book"] 保存購買商品數(shù)目

?

開始攻擊

1 //attack.php 2 session_start();// 打開Session 3 echo "目標(biāo)用戶的Session ID是:" . session_id() . ""; 4 echo "目標(biāo)用戶的username是:" . $_SESSION["username"] . ""; 5 echo "目標(biāo)用戶的password是:" . $_SESSION["password"] . ""; 6 // 將book的數(shù)量設(shè)置為2000 7 $_SESSION["book"] = 2000;

提交 http://www.XXX.com/attack.php?PHPSESSID=5a6kqe7cufhstuhcmhgr9nsg45 此ID為獲取到的客戶session id,刷新客戶頁面以后客戶購買的商品變成了2000

?

session固定攻擊

黑客可以使用把session id發(fā)給用戶的方式,來完成攻擊 http://localhost/index.php?user=dodo&PHPSESSID=1234 把此鏈接發(fā)送給dodo這個用戶顯示 然后攻擊者再訪問 http://localhost/attack.php?PHPSESSID=1234 后,客戶頁面刷新,發(fā)現(xiàn)商品數(shù)量已經(jīng)成了2000

防范方法

1)定期更改session id 函數(shù) bool session_regenerate_id([bool delete_old_session]) delete_old_session為true,則刪除舊的session文件;為false,則保留舊的session,默認(rèn)false,可選 在index.php開頭加上 session_start(); session_regenerate_id(TRUE); 這樣每次從新加載都會產(chǎn)生一個新的session id

2)更改session的名稱 session的默認(rèn)名稱是PHPSESSID,此變量會保存在cookie中,如果黑客不抓包分析,就不能猜到這個名稱,阻擋部分攻擊session_start(); session_name(“mysessionid”);

3)關(guān)閉透明化session id 透明化session id指當(dāng)瀏覽器中的http請求沒有使用cookies來制定session id時,sessioin id使用鏈接來傳遞;打開php.ini,編輯session.use_trans_sid = 0 代碼中 int_set(“session.use_trans_sid”, 0); session_start();

4)只從cookie檢查session id session.use_cookies = 1 表示使用cookies存放session id session.use_only_cookies = 1 表示只使用cookies存放session id,這可以避免session固定攻擊 代碼中 int_set(“session.use_cookies”, 1); int_set(“session.use_only_cookies”, 1); p>

5)使用URL傳遞隱藏參數(shù) session_start(); $seid = md5(uniqid(rand()), TRUE)); $_SESSION["seid"] = $seid; 攻擊者雖然能獲取session數(shù)據(jù),但是無法得知$seid的值,只要檢查seid的值,就可以確認(rèn)當(dāng)前頁面是否是web程序自己調(diào)用的。

[via@91ri]

轉(zhuǎn)載于:https://www.cnblogs.com/im404/p/3506170.html

總結(jié)

以上是生活随笔為你收集整理的PHP漏洞之session会话劫持的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。