本期主题为会话固定(CWE-384: Session Fixation)漏洞的相关介绍。
一、什么是会话固定?
对用户进行身份鉴别并建立一个新的会话时没有让原来的会话失败。
二、会话固定漏洞的构成条件有哪些?
当用户成功验证而应用程序不更新cookie时,这个时候就存在会话固定漏洞。
HTTP的无状态性,导致Web应用程序必须使用会话机制来识别用户。如果用户未登录时的会话ID和登录后的会话ID保持一致,那么攻击者可以迫使受害者使用一个已知(有效)的会话ID,当受害者通过身份验证,攻击者就可以利用这个会话ID进入验证后的会话(登录状态)。
三、会话固定漏洞会造成哪些后果?
攻击者可诱使用户在攻击者创建的会话基础上进行身份鉴别,从而窃取用户通过身份鉴别的会话并冒充用户进行恶意操作。
四、会话固定漏洞的防范和修补方法有哪些?
对用户进行身份鉴别并建立一个新的会话时让原来的会话失效。核心代码如下。
// 会话失效
session.invalidate();
// 会话重建
session=request.getSession(true);
五、会话固定漏洞样例:
protected WebSession updateSession_DELETEME(HttpServletRequest request,HttpServletResponse response, ServletContext context)
{
HttpSession hs;
hs = request.getSession(true);
//System.out.println( "Entering Session_id: " + hs.getId() );
// dumpSession( hs );
// Make a temporary session to avoid the concurreny issue
// in WebSession
WebSession session = new WebSession(this, context);
WebSession realSession = null;
Object o = hs.getAttribute(WebSession.SESSION);
if ((o != null) && o instanceof WebSession)
{
realSession = (WebSession) o;
}
session.setCurrentScreen(realSession.getCurrentScreen());
session.setCourse(realSession.getCourse());
session.setRequest(request);
// to authenticate
//System.out.println( "Leaving Session_id: " + hs.getId() );
//dumpSession( hs ); return (session);
}
……
使用Wukong静态代码安全检测上述程序代码,则可以发现代码中存在着“会话固定”的安全漏洞。请见下图:
“会话固定”在CWE中被编号为:CWE-384:Session Fixation
本文作者:中科天齐软件安全
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/171849.html