PHP安全-會話固定
關(guān)于會話,需要關(guān)注的主要問題是會話標(biāo)識的保密性問題。如果它是保密的,就不會存在會話劫持的風(fēng)險(xiǎn)了。通過一個(gè)合法的會話標(biāo)識,一個(gè)攻擊者可以非常成功地冒充成為你的某一個(gè)用戶。
一個(gè)攻擊者可以通過三種方法來取得合法的會話標(biāo)識:
l猜測
l捕獲
l固定
PHP生成的是隨機(jī)性很強(qiáng)的會話標(biāo)識,所以被猜測的風(fēng)險(xiǎn)是不存在的。常見的是通過捕獲網(wǎng)絡(luò)通信數(shù)據(jù)以得到會話標(biāo)識。為了避免會話標(biāo)識被捕獲的風(fēng)險(xiǎn),可以使用SSL,同時(shí)還要對瀏覽器漏洞及時(shí)修補(bǔ)。
小提示
要記住瀏覽器會根據(jù)請求中的Set-cookie頭部中的要求對之后所有的請求中都包含一個(gè)相應(yīng)的Cookie頭部。最常見的是,會話標(biāo)識會無謂的在對一些嵌入資源如圖片的請求中被暴露。例如,請求一個(gè)包含10個(gè)圖片的網(wǎng)頁時(shí),瀏覽器會發(fā)出11個(gè)帶有會話標(biāo)識的請求,但只有一個(gè)是有必要帶有標(biāo)識的。為了防止這種無謂的暴露,你可以考慮把所有的嵌入資源放在有另外一個(gè)域名的服務(wù)器上。
會話固定是一種誘騙受害者使用攻擊者指定的會話標(biāo)識的攻擊手段。這是攻擊者獲取合法會話標(biāo)識的最簡單的方法。
在這個(gè)最簡單的例子中,使用了一個(gè)鏈接進(jìn)行會話固定攻擊:
<a >Click Here</a>
另外一個(gè)方法是使用一個(gè)協(xié)議級別的轉(zhuǎn)向語句:
<?php
header(’Location: http://example.org/index.php?PHPSESSID=1234’);
?>
這也可以通過Refresh頭部來進(jìn)行,產(chǎn)生該頭部的方法是通過真正的HTTP頭部或meta標(biāo)簽的http-equiv屬性指定。攻擊者的目標(biāo)是讓用戶訪問包含有攻擊者指定的會話標(biāo)識的URL。這是一個(gè)基本的攻擊的第一步,完整的攻擊過程見圖4-3所示。
Figure 4-3. 使用攻擊者指定的會話標(biāo)識進(jìn)行的會話固定攻擊
如果成功了,攻擊者就能繞過抓取或猜測合法會話標(biāo)識的需要,這就使發(fā)起更多和更危險(xiǎn)的攻擊成為可能。
為了更好地使你理解這一步驟,最好的辦法是你自己嘗試一下。首先建立一個(gè)名為fixation.php的腳本:
<?php
session_start();
$_SESSION[’username’] = ’chris’;
?>
確認(rèn)你沒有保存著任何當(dāng)前服務(wù)器的cookies,或通過清除所有的cookies以確保這一點(diǎn)。通過包含PHPSESSID的URL訪問fixation.php:
http://example.org/fixation.php?PHPSESSID=1234
它建立了一個(gè)值為chris的會話變量username。在檢查會話存儲區(qū)后發(fā)現(xiàn)1234成為了該數(shù)據(jù)的會話標(biāo)識:
$ cat /tmp/sess_1234
username|s:5:'chris';
建立第二段腳本test.php,它在$_SESSION[‘username’]存在的情況下即輸入出該值:
<?php
session_start();
if (isset($_SESSION[’username’]))
{
echo $_SESSION[’username’];
}
?>
在另外一臺計(jì)算機(jī)上或者在另一個(gè)瀏覽器中訪問下面的URL,同時(shí)該URL指定了相同的會話標(biāo)識:
http://example.org/test.php?PHPSESSID=1234
這使你可以在另一臺計(jì)算機(jī)上或?yàn)g覽器中(模仿攻擊者所在位置)恢復(fù)前面在fixation.php中建立的會話。這樣,你就作為一個(gè)攻擊者成功地劫持了一個(gè)會話。
很明顯,我們不希望這種情況發(fā)生。因?yàn)橥ㄟ^上面的方法,攻擊者會提供一個(gè)到你的應(yīng)用的鏈接,只要通過這個(gè)鏈接對你的網(wǎng)站進(jìn)行訪問的用戶都會使用攻擊者所指定的會話標(biāo)識。
產(chǎn)生這個(gè)問題的一個(gè)原因是會話是由URL中的會話標(biāo)識所建立的。當(dāng)沒有指定會話標(biāo)識時(shí),PHP就會自動產(chǎn)生一個(gè)。這就為攻擊者大開了方便之門。幸運(yùn)的是,我們以可以使用session_regenerate_id( )函數(shù)來防止這種情況的發(fā)生。
<?php
session_start();
if (!isset($_SESSION[’initiated’]))
{
session_regenerate_id();
$_SESSION[’initiated’] = TRUE;
}
?>
這就保證了在會話初始化時(shí)能有一個(gè)全新的會話標(biāo)識。可是,這并不是防止會話固定攻擊的有效解決方案。攻擊者能簡單地通過訪問你的網(wǎng)站,確定PHP給出的會話標(biāo)識,并且在會話固定攻擊中使用該會話標(biāo)識。
這確實(shí)使攻擊者沒有機(jī)會去指定一個(gè)簡單的會話標(biāo)識,如1234,但攻擊者依然可以通過檢查cookie或URL(依賴于標(biāo)識的傳遞方式)得到PHP指定的會話標(biāo)識。該流程如圖4-4所示。
該圖說明了會話的這個(gè)弱點(diǎn),同時(shí)它可以幫助你理解該問題涉及的范圍。會話固定只是一個(gè)基礎(chǔ),攻擊的目的是要取得一個(gè)能用來劫持會話的標(biāo)識。這通常用于這樣的一個(gè)系統(tǒng),在這個(gè)系統(tǒng)中,攻擊者能合法取得較低的權(quán)限(該權(quán)限級別只要能登錄即可),這樣劫持一個(gè)具有較高權(quán)限的會話是非常有用的。
如果會話標(biāo)識在權(quán)限等級有改變時(shí)重新生成,就可以在事實(shí)上避開會話固定的風(fēng)險(xiǎn):
<?php
$_SESSION[’logged_in’] = FALSE;
if (check_login())
{
session_regenerate_id();
$_SESSION[’logged_in’] = TRUE;
}
?>
Figure 4-4. 通過首先初始化會話進(jìn)行會話固定攻擊
小提示
我不推薦在每一頁上重新生成會話標(biāo)識。雖然這看起來確實(shí)是一個(gè)安全的方法。但與在權(quán)限等級變化時(shí)重新生成會話標(biāo)識相比,并沒有提供更多的保護(hù)手段。更重要的是,相反地它還會對你的合法用戶產(chǎn)生影響,特別是會話標(biāo)識通過URL傳遞時(shí)尤甚。用戶可能會使用瀏覽器的訪問歷史機(jī)制去訪問以前訪問的頁面,這樣該頁上的鏈接就會指向一個(gè)不再存在的會話標(biāo)識。
如果你只在權(quán)限等級變化時(shí)重新生成會話標(biāo)識,同樣的情況也有可以發(fā)生,但是用戶在訪問權(quán)限變更前的頁面時(shí),不會因?yàn)闀拋G失而奇怪,同時(shí),這種情況也不常見。
相關(guān)文章:
1. 用xslt+css讓RSS顯示的跟網(wǎng)頁一樣漂亮2. ASP.NET MVC把數(shù)據(jù)庫中枚舉項(xiàng)的數(shù)字轉(zhuǎn)換成文字3. 《CSS3實(shí)戰(zhàn)》筆記--漸變設(shè)計(jì)(一)4. Ajax實(shí)現(xiàn)異步加載數(shù)據(jù)5. 測試模式 - XSL教程 - 56. ASP.NET Core自定義中間件的方式詳解7. html5手機(jī)觸屏touch事件介紹8. CSS3實(shí)現(xiàn)動態(tài)翻牌效果 仿百度貼吧3D翻牌一次動畫特效9. 讓chatgpt將html中的圖片轉(zhuǎn)為base64方法示例10. 教你JS更簡單的獲取表單中數(shù)據(jù)(formdata)
