天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

URL中允許攜帶sessionid帶來的安全隱患分析

圖示:

   下圖是從測試組發來的安全報告中剪出來的,圖有些小問題,本來想重畫1個,在visio中沒找到合適的圖。所以只能用別人的圖了。

       

 

說明:   

  讓我們對上圖的步驟進行詳細說明:   

  1. 黑客用自己的帳號登錄,假設登錄頁面是:http://www.abc.com/login.jsp   

  2. 服務器返回登錄成功。   

  3. 黑客從cookie中查看自己的sessionid,比如是1234   

  4. 黑客把帶自己sessionid的地址發送給一般用戶。http://www.abc.com/login.jsp;jsessionid=1234(不同的語言帶sessionid的方式不一樣,著是jsp的方式)   

  5. 用戶在黑客給的地址中用自己的帳號進行登錄,登錄成功。(這個時候用戶登錄的信息就會覆蓋黑客之前的登錄信息,而且2個人用的是同1個sessionid)   6. 黑客刷新頁面,看到的賬戶信息就是用戶的信息了,而不是之前黑客自己帳號的信息。

 

防治:  

  要防止這種問題,其實也很簡單,只要在用戶登錄時重置session(session.invalidate()方法),然后把登錄信息保存到新的session中。

 

后語:  

  可能你跟我一樣,剛開始看到這個時候,就自己去測試到底能不能釣魚成功,經過我的測試是可以成功的,但測試過程中需要注意下面幾個問題:  

  1. 要注意你使用的語言是如何在URL中帶sessionid。(我測試的時候開始在URL中使用大寫的jsessionid,導致一直不起效)    

  2. 要http://www.abc.com/login.jsp;jsessionid=1234頁面登錄表單的action也帶上了jsessionid,不然也沒用。對于這個問題你可能覺得如果login.jsp表單的action是寫死,而不是讀取當前URL的,     可能就不會出現這個釣魚問題。這只能防住1個方向。黑客可以做1個和login.jsp一模一樣的頁面(比如http://www.abc1.com/login.jsp),然后把這個地址發個客戶,而這個地址中的表單這樣寫就可以:   <form action="http://www.abc.com/login.jsp;jsessionid=1234" ....
[作者]:BearRui(AK-47)
[博客]: http://www.cnblogs.com/BearsTaR/

jsp技術URL中允許攜帶sessionid帶來的安全隱患分析,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 日日色在线影院 | 欧美日韩精品久久久免费观看 | 成年黄网站免费大全毛片 | 日韩精品久久久久影院 | 亚洲伊人情人综合网站 | 成人中文在线 | 全黄h全肉短篇禁乱np | 国产最猛性XXXX69交 | 精品成人在线视频 | 欧美午夜精品一区二区蜜桃 | 久久久午夜精品福利内容 | 伊人大香线蕉影院在线播放 | 91麻豆精品国产一级 | 国产做国产爱免费视频 | 后式大肥臀国产在线 | 亚洲精品97福利在线 | 久草精品在线 | 午夜视频体内射.COM.COM | 成人毛片大全 | 成年人视频免费在线观看 | 亚洲精品国产精麻豆久久99 | 日日射夜夜干夜夜插在线播放 | 三级黄毛片 | 麻豆一区二区免费播放网站 | 她也色在线视频站 | 蜜桃传媒星空传媒在线播放 | 久久中文字幕无线观看 | 久久综合伊人 magnet | 日本撒尿特写 | 国产探花在线精品一区二区 | 果冻传媒2021一二三区 | 扒开校花粉嫩小泬喷潮漫画 | 姑娘日本大全免费观看版中文翻译 | GOGOGO高清在线播放韩国 | 久久一本岛在免费线观看2020 | 亚洲成人中文 | yellow免费观看在线 | 国产美女一区二区 | 精品亚洲AV无码蜜芽麻豆 | 野花日本韩国视频免费高清观看 | 亚洲欧美日韩在线观看一区二区三区 |