¿Es esta una reparación de sesión?

1

Realmente no puedo entender el ataque de fijación de sesión.

He leído definición de OWASP que dice:

  

La fijación de sesión es un ataque que permite a un atacante secuestrar una sesión de usuario válida. El ataque explora una limitación en la forma en que la aplicación web administra el ID de sesión, más específicamente la aplicación web vulnerable. Al autenticar a un usuario, no asigna un nuevo ID de sesión, lo que hace posible utilizar un ID de sesión existente. El ataque consiste en obtener un ID de sesión válido (por ejemplo, mediante la conexión a la aplicación), inducir a un usuario a autenticarse con ese ID de sesión y luego secuestrar la sesión validada por el usuario mediante el conocimiento del ID de sesión utilizado. El atacante debe proporcionar una ID de sesión de aplicación web legítima e intentar que el navegador de la víctima lo use.

Al mismo tiempo, leí este informe y el investigador de seguridad dice que la vulnerabilidad esta es la fijación de la sesión sesión informe de fijación :

  

Resumen:

     

La aplicación no establece un nuevo ID de sesión en la cookie después de lo que   Parece ser un intento de autenticación por parte del usuario. Si esto fuera un   El inicio de sesión correcto y las ID de sesión se almacenan en cookies, entonces esto   La aplicación está afectada por la vulnerabilidad de la fijación de sesión.

Mi pregunta es: ¿es la vulnerabilidad en esta reparación de sesión de informe y los pasos para probar esta vulnerabilidad son los pasos para probar la fijación de sesión?

    
pregunta Mohamed A Nasef 23.04.2016 - 01:08
fuente

2 respuestas

3

El texto que citó describe un problema de reparación de sesión. Pero el informe completo (lo incluí a continuación como referencia) describe un problema con el cierre de sesión. Específicamente, dice que el cierre de sesión solo ocurre en el lado del cliente, no en el lado del servidor. Por la Discusión sobre el botón de cierre de sesión de OWASP Session Management :

  

la aplicación web debe invalidar la sesión al menos en el lado del servidor.

Entonces, si es correcto, esto es una vulnerabilidad, pero no la reparación de la sesión. (No estoy seguro de si tiene un nombre).

La guía de OWASP para Prueba de funcionalidad de cierre de sesión describe cómo probar para esto, pero las instrucciones del informe para reproducir, incluidas a continuación, también lo describen.

Para estar más seguro, es posible que también desee probar una vulnerabilidad de reparación de sesión. Simplemente siga una guía de prueba de fijación de sesión, como esta de OWASP .

Informe de vulnerabilidad

bug-session fixation
Severity: Medium

Summary:

The application does not set a new Session ID in the cookie after what
appears to be an authentication attempt by the user. If this was a
successful login and the Session IDs are stored in cookies then this
application is affected by Session Fixation vulnerability.

To reproduce this vulnerability

1.open chrome and download edit this cookie ad-don
2.now open https://www.reddapi.com/ and log in 
3.now go to edit this cookie addon and click export all cookies ...
  by clicking this we get the cookie copied in clipboard..
4.logout from your https://www.reddapi.com/ account...
5.if needed u can close and open your browser.
6.now again go to https://www.reddapi.com/ but don't login..just
  simply go to edit this cookie addon and click import a cookie
  and paste the code which we previously exported.
7.after pasting just refresh the page and that's done you are now
  logged into your account without login details...

problems faced

the problems face if the vulnerability exits are
1.anyone can easily hijack victims or users session and get into his account
2.cookie stealing is the best way the hacker can get into and account..
  it would not take more than 5min to steal someones cookie using php n all...
3.even friends can fool the victim and get him hacked..
    
respondido por el Neil Smithline 23.04.2016 - 04:55
fuente
3

No importa lo que piense el probador. Pruébalo tú mismo. Abra el sitio, revise las cookies.

Iniciar sesión.

Comprueba las cookies.

¿El sitio restableció las cookies?

Si no, eres vulnerable a la fijación de sesión.

Existen otras variedades. Cerrar sesión e iniciar sesión, ¿cambió la cookie?

Debería cambiar.

Eso es todo. Asegúrate de que la cookie cambie.

El riesgo es que, de alguna manera, alguien puede revisar la cookie o configurar la cookie mientras está desconectado, esperar a que inicie sesión y hacerse pasar por su cookie.

    
respondido por el Jonathan 23.04.2016 - 07:01
fuente

Lea otras preguntas en las etiquetas