鉴于以下条件,
- 会话 ID 在登录时不会更改
- 会话 ID 以 HTTP cookie 的形式传播
- 登录页面没有跨站脚本/重定向漏洞
是否仍然可以执行会话固定攻击?
鉴于以下条件,
是否仍然可以执行会话固定攻击?
首先,请阅读会话固定攻击并确保您了解它们的工作原理。您没有向我们提供确定标准会话固定攻击是否有效所需的信息;所有这些信息都与其他攻击有关,但与会话固定无关。
会话固定攻击的基本特征是攻击者设法将受害者注册到攻击者先前建立的会话中。在此之后,攻击者也控制了受害者现在正在使用的会话,这可能使攻击者能够做各种坏事。
会话固定攻击成为可能的主要先决条件是攻击者必须能够强制受害者开始使用攻击者选择的会话 ID。在某些网站上,如果攻击者可以让受害者访问类似的链接,这是可能的http://yoursite.com/?SID=1209023,因为该网站会自动分配受害者会话 ID 1209023,以供受害者将来在该网站上浏览。在其他网站上,这是不可能的,因为该网站不是那样工作的。
所以,你没有给我们足够的信息来知道会话固定攻击是否会起作用,因为你没有给我们足够的信息来确定是否满足前提条件。
也就是说,该网站几乎可以肯定存在安全问题。它容易受到窃听(类似 Firesheep 的攻击),并且可能容易受到登录 CSRF 的攻击。
一种可能的情况
是的,HTTP 流量容易受到 MITM 攻击,无论是直接修改数据包,还是简单地通过 HTTP 代理路由连接或通过 DNS 中毒重定向。