基于Javascript蠕虫的实时会话劫持攻击技术研究.pdfVIP

基于Javascript蠕虫的实时会话劫持攻击技术研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
■■一 学 Me 术 P U 。 技 ¨术 于防止 cookie被窃取后的重放。其技术原理是 ,当用 节中两种 HTTP会话保护机制的限制。 户登录获得web服务器授权时.Web服务器将当前 模拟 用户 操作使 用 了AJAX(ASynChr01/0uS 用户所在客户端的某些特定信息.如客户端 P【、浏览 JavaScriptandXML 异步 JavaScript与 XML)。AJAX 器属性等进行加密并作为 cookie信息的一部分返回给 并不是一种技术,而是几种技术方法的集合 其核 客户 。即使攻击者窃取了用户的cookie.但攻击者 心是异步操作 ,由JaV8SCript执行异步调用,构造 的客户端信息与隐藏在cook{e中的指纹信息并不相符 XMLHttpRequest请求与服务端在后台交互。由于脚本 攻击者进行cookie重放的时候将被Web服务器拒绝。 被注入到用户会话环境下执行 ,根据Cookie访问控 2.2 HTTP—Only 制规则和同源策略 ,当XMLHttpRequest请求发生时 HTTP—OnIy是微软公司引进的一种网页浏览器特 浏览器 自动添加所有缓存的身份信息或者cookIe,服 性 ,它可 以为IE6spl及后续版本中的cookies提供防 务端在接收这些请求时并不能判断是 由用户操作 的还 护措施12]。HTTP—OnIy是一种标记 对包含敏感信息 是由Javascript蠕虫自动发送的。 的cookie进行标记 再 由Web应用通过HTTP响应头 基于JavascrIpt蠕虫的实时会话劫持攻击流程图 发送给用户。它指示用户浏览器将 COOkie的值与任 如图1所示。 何运行在浏览器中的脚本语言隔离开来,如果cookie 被标记为HTTP-Only 任何客户端脚本将无法访问该 ● cookie 。 因此,使用HTTP—Onlycookie使攻击者无法 利用XSS漏洞获取用户关键会话。 图 1实时会话劫持攻击流程 图 Hotmal【最早在其两个关键 cookIe项 MSPAuth” 如 图 1所示 一个完整的攻击包括 以下五个步 和 MSPPr”中引入HTTP—ONLY属 生 YahOO公司 骤 : 也于 2013年初开始在其用户账户 COOkJe的两个关键 步骤 1 用户Web浏览器访 问Web服务时触发 项中弓l八HTTP~ONLY属性 .以应对巳益严重的针对 XSS漏洞导致浏览器远程访问存放在攻击者控制的服 Yah00多项 Web服务的XSS攻击 ,其他知名互联 网 务器上的蠕虫代码 。 公司也在不断跟进这项安全机制 步骤 2 蠕虫代码被加载到客户端浏览器并在 其环境下执行。 3基于 davascript蠕虫的实时会话 步骤 3 蠕虫代码按照设定的请求逻辑,构造 劫持攻击技术 (Real-TimeSession ×MLHttpRequest异步向Web应用服务器提交对用户关 Hijacking) 键数据的访问请求。 3.1技术原理

文档评论(0)

祝星 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档