ataque de fijación de sesión

5

Dadas las siguientes condiciones,

  1. La ID de sesión no cambia al iniciar sesión
  2. La ID de sesión viaja en forma de cookie HTTP
  3. No hay ninguna vulnerabilidad de redireccionamiento / scripts entre sitios en la página de inicio de sesión

¿Todavía es posible realizar un ataque de fijación de sesión?

    
pregunta wxyzwebz 08.05.2012 - 06:13
fuente

3 respuestas

8

Primero, lea ataques de fijación de sesión y asegúrese de comprender cómo funcionan. No nos proporcionó la información necesaria para determinar si funcionarán los ataques de fijación de sesión estándar; toda esa información es relevante para otros ataques, pero no para la fijación de la sesión.

La característica fundamental de un ataque de fijación de sesión es que el atacante logra inscribir a la víctima en una sesión que fue previamente establecida por el atacante . Después de esto, el atacante tiene el control de una sesión que ahora también está siendo utilizada por la víctima, lo que puede permitir que el atacante haga todo tipo de cosas malas.

La condición previa principal para que sea posible un ataque de fijación de sesión es el atacante debe poder forzar a la víctima a comenzar a usar un ID de sesión de la elección del atacante . En algunos sitios web, esto es posible si el atacante puede hacer que la víctima visite un enlace como http://yoursite.com/?SID=1209023 , porque el sitio web asignará automáticamente el ID de sesión de la víctima 1209023 para la futura navegación de la víctima en el sitio. En otros sitios web, esto no es posible porque el sitio web no funciona de esa manera.

Entonces, no nos ha proporcionado suficiente información para saber si los ataques de fijación de sesión funcionarán, porque no nos ha proporcionado suficiente información para determinar si se cumple la condición previa.

Dicho esto, es casi seguro que el sitio tiene problemas de seguridad. Es vulnerable a las escuchas ilegales (ataques tipo Firesheep) y es probable que sea vulnerable al inicio de sesión CSRF.

    
respondido por el D.W. 09.05.2012 - 04:28
fuente
0

un escenario posible

  • Attacker abre una página en un navegador, elige la cookie de sesión
  • Deja el navegador abierto (la sesión del navegador no finaliza y, por lo tanto, la cookie con ámbito de sesión estaría viva en el navegador)
  • Inicio de sesión de la víctima en el navegador
  • La aplicación asocia la sesión con la misma cookie
  • El atacante ya tiene la cookie de sesión y, por lo tanto, la sesión de usuario
respondido por el Sachin Kumar 08.05.2012 - 18:16
fuente
-1

Sí, el tráfico HTTP es vulnerable a los ataques MITM, ya sea por modificación directa de paquetes o simplemente enrutando la conexión a través de un proxy HTTP o redireccionando a través del envenenamiento de DNS.

    
respondido por el symcbean 08.05.2012 - 11:37
fuente

Lea otras preguntas en las etiquetas