백엔드 개발 PHP 튜토리얼 PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹

PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹

Dec 22, 2016 am 09:41 AM

서버와 클라이언트는 세션을 통해 통신합니다. 클라이언트의 브라우저가 서버에 연결되면 서버는 사용자에 대한 세션을 설정합니다. 각 사용자의 세션은 독립적이며 서버에 의해 유지됩니다. 각 사용자의 세션은 세션 ID라고 하는 고유한 문자열로 식별됩니다. 사용자가 요청하면 전송된 http 헤더에 세션 ID 값이 포함됩니다. 서버는 http 헤더의 세션 ID를 사용하여 요청을 제출한 사용자를 식별합니다.

세션은 각 사용자의 개인 데이터를 저장합니다. 일반 웹 애플리케이션은 인증된 사용자 계정과 비밀번호를 저장하기 위해 세션을 사용합니다. 서로 다른 웹페이지를 변환할 때, 본인 확인이 필요한 경우 세션에 저장된 계좌번호와 비밀번호를 이용해 비교해보세요. 세션의 수명주기는 사용자가 서버에 연결할 때 시작되고 사용자가 브라우저를 닫거나 session_destroy 함수가 세션 데이터를 삭제할 때 로그아웃할 때 종료됩니다. 사용자가 20분 이내에 컴퓨터를 사용하지 않으면 세션이 자동으로 종료됩니다.

PHP 세션 처리 응용 아키텍처

PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹

세션 하이재킹

세션 하이재킹은 공격자가 대상 사용자의 정보 세션을 얻기 위해 다양한 수단을 사용하는 것을 말합니다. ID. 세션 ID를 획득하면 공격자는 대상 사용자의 ID를 사용하여 웹 사이트에 로그인하고 대상 사용자의 작업 권한을 얻을 수 있습니다.

공격자가 대상 사용자의 세션 ID를 얻는 방법:

1) 무차별 대입 크래킹: 크랙될 때까지 다양한 세션 ID를 시도합니다.

2) 계산: 세션 ID가 무작위가 아닌 방식으로 생성된 경우 계산이 가능합니다.

3) 스틸링: 네트워크 가로채기, xss 공격 및 기타 방법을 사용하여 세션 ID를 얻습니다.

세션 하이재킹 공격 단계

PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹

인스턴스

//login.php 		
			
			
session_start(); 				
if (isset($_POST["login"])) 					
{ 				
$link = mysql_connect("localhost", "root", "root") 							
or die("无法建立MySQL数据库连接:" . mysql_error()); 								
mysql_select_db("cms") or die("无法选择MySQL数据库"); 									
if (!get_magic_quotes_gpc()) 										
{ 											
$query = "select * from member where username=’" . addslashes($_POST["username"]) . 												
"’ and password=’" . addslashes($_POST["password"]) . "’"; 													
} 														
else 															
{ 																
$query = "select * from member where username=’" . $_POST["username"] . 																	
"’ and password=’" . $_POST["password"] . "’"; 																		
} 																			
$result = mysql_query($query) 	
	
or die("执行MySQL查询语句失败:" . mysql_error()); 																					
$match_count = mysql_num_rows($result); 																						
if ($match_count) 																							
{ 										
$_SESSION["book"] = 1; 																											
mysql_close($link); 																									
header("Location: http://localhost/index.php?user=" . $_POST["username"]); 																															
}	
…..
	// 打开Session 																																				
		
			
	访客的 Session ID 是:echo session_id(); ?> 																																						
																							
																					
																	
															
																					
															
로그인 후 복사

PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹

로그인 후 표시

PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹

공격 시작




//attack.php
php
//세션 열기
session_start ();
echo "대상 사용자의 세션 ID:" . session_id() . "
"
echo "대상 사용자의 사용자 이름: " . "username"] . "
"; echo "대상 사용자의 비밀번호는 다음과 같습니다." . "
"; / 책 수를 2000으로 설정
$_SESSION["book"] = 2000
?>




제출 http://localhost/attack .php?PHPSESSID=5a6kqe7cufhstuhcmhgr9nsg45 이 ID를 얻습니다. 고객 페이지를 새로 고친 후 고객 세션 ID

PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹세션 고정 공격

해커는 다음을 전송하여 공격을 완료할 수 있습니다. 사용자에게 세션 ID

http://localhost/index.php?user=dodo&PHPSESSID=1234 이 링크를 사용자 dodo에게 보내 표시

PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹


그런 다음 공격자는 http://localhost/attack.php?PHPSESSID=1234를 방문하여 고객 페이지를 새로 고치고

을 찾습니다.

PHP 취약점(7)에 대한 전체 설명 - 세션 하이재킹

예방 방법

1) 정기적으로 세션 ID를 변경하세요

bool session_regenerate_id([bool delete_old_session])

delete_old_session은 true이면 이전 세션 파일을 삭제하고, false이면 이전 세션을 유지합니다. 기본값은 false입니다. 선택 사항으로

인덱스 시작 부분에


을 추가합니다. php session_start();

session_regenerate_id(TRUE);

......

이런 방식으로 다시 로드할 때마다 새 세션 ID가 생성됩니다.

2) 세션 이름 변경

세션의 기본 이름은 PHPSESSID입니다. 이 변수는 해커가 패킷을 캡처하여 분석하지 않는 경우 쿠키에 저장됩니다. 그는 이 이름을 추측할 수 없으며 일부 공격을 차단할 수 없습니다


session_start();

session_name("mysessionid");

......

3) 투명한 세션 ID 끄기

투명한 세션 ID는 브라우저의 http 요청이 세션 ID를 지정하기 위해 쿠키를 사용하지 않을 때 세션 ID가 id는 링크를 사용하여 전달됩니다. php.ini를 열고

session.use_trans_sid = 0

코드에서


int_set( "session.use_trans_sid", 0);

session_start();

……

4) 쿠키에서 세션 ID만 확인

session.use_cookies = 1은 쿠키를 사용하여 세션 ID를 저장하는 것을 의미합니다

session.use_only_cookies = 1은 쿠키를 사용하여 세션 ID를 저장하는 것을 의미하므로 세션 고정 공격을 피할 수 있습니다

코드에서

int_set("session.use_cookies", 1);

int_set("session.use_only_cookies", 1); p>

5) URL을 사용하여 숨겨진 매개변수 전달


session_start();

$seid = md5(uniqid(rand()), TRUE)) ;

$_SESSION["seid"] = $seid;

공격자는 세션 데이터를 얻을 수 있지만 $seid의 값을 알 수는 없습니다. seid의 값만 확인하면 현재 페이지가 웹 프로그램 자체에서 호출되는지 여부를 확인할 수 있습니다.

위 내용은 PHP 취약점 해결방법(7) - 세션 하이재킹 관련 내용을 더 보시려면 PHP 중국어 홈페이지(www.php.cn)를 참고해주세요!


본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25 : Myrise에서 모든 것을 잠금 해제하는 방법
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

Laravel의 플래시 세션 데이터로 작업합니다 Laravel의 플래시 세션 데이터로 작업합니다 Mar 12, 2025 pm 05:08 PM

Laravel은 직관적 인 플래시 방법을 사용하여 임시 세션 데이터 처리를 단순화합니다. 응용 프로그램에 간단한 메시지, 경고 또는 알림을 표시하는 데 적합합니다. 데이터는 기본적으로 후속 요청에만 지속됩니다. $ 요청-

PHP의 컬 : REST API에서 PHP Curl Extension 사용 방법 PHP의 컬 : REST API에서 PHP Curl Extension 사용 방법 Mar 14, 2025 am 11:42 AM

PHP 클라이언트 URL (CURL) 확장자는 개발자를위한 강력한 도구이며 원격 서버 및 REST API와의 원활한 상호 작용을 가능하게합니다. PHP CURL은 존경받는 다중 프로모토콜 파일 전송 라이브러리 인 Libcurl을 활용하여 효율적인 execu를 용이하게합니다.

Laravel 테스트에서 단순화 된 HTTP 응답 조롱 Laravel 테스트에서 단순화 된 HTTP 응답 조롱 Mar 12, 2025 pm 05:09 PM

Laravel은 간결한 HTTP 응답 시뮬레이션 구문을 제공하여 HTTP 상호 작용 테스트를 단순화합니다. 이 접근법은 테스트 시뮬레이션을보다 직관적으로 만들면서 코드 중복성을 크게 줄입니다. 기본 구현은 다양한 응답 유형 단축키를 제공합니다. Illuminate \ support \ Facades \ http를 사용하십시오. http :: 가짜 ([ 'google.com'=> ​​'Hello World', 'github.com'=> ​​[ 'foo'=> 'bar'], 'forge.laravel.com'=>

Codecanyon에서 12 개의 최고의 PHP 채팅 스크립트 Codecanyon에서 12 개의 최고의 PHP 채팅 스크립트 Mar 13, 2025 pm 12:08 PM

고객의 가장 긴급한 문제에 실시간 인스턴트 솔루션을 제공하고 싶습니까? 라이브 채팅을 통해 고객과 실시간 대화를 나누고 문제를 즉시 해결할 수 있습니다. 그것은 당신이 당신의 관습에 더 빠른 서비스를 제공 할 수 있도록합니다.

PHP에서 늦은 정적 결합의 개념을 설명하십시오. PHP에서 늦은 정적 결합의 개념을 설명하십시오. Mar 21, 2025 pm 01:33 PM

기사는 PHP 5.3에 도입 된 PHP의 LSB (Late STATIC BING)에 대해 논의하여 정적 방법의 런타임 해상도가보다 유연한 상속을 요구할 수있게한다. LSB의 실제 응용 프로그램 및 잠재적 성능

프레임 워크 사용자 정의/확장 : 사용자 정의 기능을 추가하는 방법. 프레임 워크 사용자 정의/확장 : 사용자 정의 기능을 추가하는 방법. Mar 28, 2025 pm 05:12 PM

이 기사에서는 프레임 워크에 사용자 정의 기능 추가, 아키텍처 이해, 확장 지점 식별 및 통합 및 디버깅을위한 모범 사례에 중점을 둡니다.

프레임 워크 보안 기능 : 취약점 보호. 프레임 워크 보안 기능 : 취약점 보호. Mar 28, 2025 pm 05:11 PM

기사는 입력 유효성 검사, 인증 및 정기 업데이트를 포함한 취약점을 방지하기 위해 프레임 워크의 필수 보안 기능을 논의합니다.

See all articles