识别、分析和预测弱会话 cookie

信息安全 密码学 工具 饼干 密码分析
2021-09-06 00:26:08

为了详细说明这一点,我从黑客/渗透测试人员的角度来看待这个问题。很多次我都看到我知道的 Web 应用程序有弱 cookie。我可以这么说,因为我可以发出成百上千的登录请求,并且服务器响应的会话 cookie 中会有明显的模式。例如,某些会话 cookie 将在所有会话 cookie 中出现重复的字符(例如,13 个字符的会话 cookie 的前 6 个字符都相同)。其他是基于时间生成的,所以如果我同时发出一堆登录请求,服务器将使用相同的会话 cookie 响应(假设服务器基于秒/分钟生成 cookie)。

虽然这些类型的模式很容易被注意到,但我知道有些模式对我们人类来说并不那么容易看到。

所以我的两个问题:

1) 有哪些方法和工具可以确定 cookie 的强度?

2) 一旦识别出弱会话 cookie,如何分析和逆向工程会话 cookie 生成算法?(请记住,这里的最终目标是最终能够预测会话 cookie)

1个回答

Burp 有一个会话 id 分析工具,但老实说,它的输出没有任何意义,作为渗透测试人员,这个功能从未导致发现......

如果我审核一个会话处理程序,我将查看它的源代码并通过它正在使用的熵源来判断它。

在一个 blabkbox 评估中,如果在您进行多次身份验证时会话 ID 没有更改,则应用程序可能使用密码哈希作为会话 ID。写这个垃圾的开发者应该被解雇,这种程度的无能没有任何借口。(Wordpress,我在看着你)