En secuestro de sesión el atacante de alguna manera se apodera de la identificación de la sesión de la víctima y la usa para hacerse pasar por la víctima. El atacante esencialmente se hace cargo de la sesión de las víctimas, de ahí el nombre.
Para hacer esto, el atacante debe averiguar cuál es el ID de sesión de las víctimas. Esto se puede hacer de muchas maneras, por ejemplo. MitM o XSS.
En fijación de sesión , el atacante elige un ID de sesión y lo fuerza sobre la víctima. Por ejemplo, si un sitio web acepta los ID de sesión en la URL, el atacante puede engañar a la víctima para que visite http://example.com/?session=123456
. La víctima hace esto y luego inicia sesión. Cuando el atacante ahora navega por el sitio con el ID de sesión 123456
, se registrará como víctima.
Tenga en cuenta que esto es algo opuesto al secuestro de sesión: el atacante establece el ID de sesión de las víctimas en lugar de obtenerlo, pero el resultado final es el mismo. El atacante conoce el ID de la sesión y puede hacerse pasar por la víctima.
Finalmente, sesión de sesión es solo otro nombre para la falsificación de solicitud entre sitios (CSRF). Consulte esta antigua respuesta mía para obtener una explicación de lo que es.
La principal diferencia con los dos anteriores es que el atacante no conoce el ID de sesión. En cambio, abusa del hecho de que el navegador siempre enviará la cookie de sesión con todas las solicitudes que haga la víctima, incluso si la víctima no tenía la intención de hacerlo.