2009-12-01 19 views
9

Recentemente mi sono occupato di letture/dirottamenti di sessione e ho compreso la teoria.Session Hijacking in pratica

Quello che non capisco è come questo sarebbe sfruttato nella pratica. Dovresti manomettere il tuo browser per utilizzare i cookie rubati? Aggiungilo all'URL e passalo all'applicazione web?

Oppure scriverebbe una sorta di script personalizzato per fare uso di questo e, in caso affermativo, cosa farebbe?

Non sto cercando di chiedere aiuto con questo o alcuni esempi, ma sto cercando di saperne di più e di capire. Qualsiasi aiuto è apprezzato.

risposta

9

Forgiare un cookie è banale. Come menzionato da Klaus, puoi farlo direttamente dal tuo browser.

Ecco un esempio pratico di come questo possa essere sfruttata:

  • È il login al vostro sito di banking
  • sito Banking mette un ID di sessione in un cookie, dire 123456
  • Il tuo browser invia la sessione ID al server ad ogni richiesta. Il server guarda il suo archivio di sessioni e ti riconosce come utente che ha effettuato l'accesso poco fa
  • In qualche modo ho accesso ai tuoi cookie, o annuso una delle tue richieste HTTP (impossibile con SSL), e scopri la tua sessione id: 123456
  • forgio un cookie per il sito di banking, contenente l'ID di sessione
  • sito Banking ME riconosce come voi, ancora registrato
  • a trasferire tutti i fondi al mio conto segreto in Svizzera e compro un ridicolmente grande barca

Naturalmente, in pratica ci sarà mo re sicurezza su siti di alto profilo (ad esempio, si potrebbe verificare che un ID di sessione non si trasferisca mai su un altro indirizzo IP del client), ma questo è il succo di come funziona il dirottamento di sessione.

+5

"Impossibile con SSL" con una chiave sufficientemente lunga (effettivamente segreta). Probabilmente potresti anche fare qualcosa con l'errore di "plain-injection-during-during-renegotiation". –

+0

+1 per "Trasferisco tutti i tuoi fondi sul mio account segreto in Svizzera e compro una barca ridicolmente grande": D – Wolfer

4

Se si utilizza firefox, esiste un plug-in chiamato TamperData che consente di modificare i valori di tutto ciò che viene inviato a un server. Quindi, se potessi leggere il tuo cookie di sessione, potrei fondamentalmente andare su quel sito con il mio firefox e usare tamperata per inviarlo il valore del tuo cookie di sessione invece del mio, in tal modo dirottando la tua sessione.

/Klaus

+0

Ciao Klaus, ho usato TD prima e ho notato che dovevi modificare ogni singola richiesta.Agire lentamente sembra che potrebbe causare problemi, motivo per cui mi sono chiesto se esistesse un modo più automatico per farlo. –

+0

Il modo "automatizzato" sarebbe quello di modificare qualsiasi cookie di sessione ci sono, e se la pagina utilizza le informazioni di sessione GET o POST, basta sostituirlo una volta e l'intera sessione sarà quella dirottata da quel momento in poi. Solo un testa a testa, ogni plugin che abbia mai usato per questo genere di cose (Tamperdata, LiveHTTPHeaders, vari editor di cookie) puzza di bug e fastidi. –

2

Internet non è una scatola nera magica che può essere utilizzata dai browser solo nel modo in cui il sito desidera.

È possibile modificare i cookie o i dati POST o GET variabili di sessione o scrivere un semplice script per farlo. Alla fine tutto quello che stai facendo è inviare richieste HTTP e sostituire i tuoi dati di sessione con quello che vuoi.

1

Si dovrebbe manomettere il browser per utilizzare i cookie rubati?

Si potrebbe, ma sarebbe probabilmente più semplice digitare solo javascript:document.cookie='stolencookie=somevalue' nella barra degli indirizzi mentre si visualizza una pagina dal sito di destinazione.