1. Parce que
Après chaque connexion utilisateur réussie, la session sera redéfinie et aura un nouvel ID de session. Si l'attaquant connaît ce nouvel ID de session, il peut accéder à l'application comme un utilisateur normal. Il existe de nombreuses façons pour un attaquant d'obtenir l'ID de session et de prendre le contrôle de la session de l'utilisateur, par exemple : Attaque de l'homme du milieu : écouter et voler l'ID de session de l'utilisateur. Ou profitez des erreurs XSS dans la programmation pour obtenir l'ID de session de l'utilisateur.
2. Méthodes d'exploitation
Reniflage de session
Comme nous le voyons sur l'image, l'attaquant utilisera d'abord un outil de renifleur pour capturer l'ID de session valide de la victime, puis il utilisera cet ID de session pour travailler avec le serveur Web sous l'autorité de la victime.
Attaque de script intersite
Un attaquant peut obtenir l'ID de session de la victime à l'aide d'un code malveillant exécuté côté client, tel que JavaScript . Si un site Web présente une vulnérabilité XSS, un attaquant peut créer un lien contenant du code JavaScript malveillant et l'envoyer à la victime. Si la victime clique sur ce lien, ses cookies seront envoyés à l'attaquant.
3. Comment prévenir
Certaines des méthodes suivantes peuvent être utilisées pour empêcher le détournement de session :
- Utilisez HTTPS dans la transmission de données pour éviter les écoutes clandestines.
- Utilisez une grande chaîne ou un nombre aléatoire pour limiter le succès d'une attaque par force brute.
- Régénérez l'ID de session après chaque connexion utilisateur réussie, pour éviter les attaques de fixation de session.
J'espère que vous acquerrez plus de connaissances après chaque leçon avec LuckyTemplates !