Davvero molto interessante...
se ho capito bene, tutto funziona se si riesce ad ottenere l'id di sessione dell'utente collegato...
<quote>forzare l'ID della sessione ad un valore noto a chi esegue l'attacco</quote>
ma come ritieni possibile che chi effettua l'attacco conosco l'id di sessione generato per l'utente che si vuole attaccare?
crixo ha scritto:
Davvero molto interessante...


Grazie

se ho capito bene, tutto funziona se si riesce ad ottenere l'id di sessione dell'utente collegato...


No, non è esatto: l'attacco funziona forzando il SessionId tramite JavaScript. Mi spiego meglio: l'ID della sessione risiede sul client, salvato nel cookie ASP.NET_SessionId ed è possibile variarne il valore come dimostrato nella demo (rif. funzione js "runXSS")

ma come ritieni possibile che chi effettua l'attacco conosco l'id di sessione generato per l'utente che si vuole attaccare?


Come dicevo prima il principio è l'esatto inverso. Se provi ad eseguire la demo vedrai che l'id delle sessioni assume un fantomatico valore "SessionIdRubataUsandoXSS"

HTH

Matteo Casati
GURU4.net
Dimenticavo una precisazione: lo scopo dell'articolo non è quello di spiegare come rubare le sessioni ad altri utenti bensì di dimostrare concretamente quanti e quali rischi si corrono nel lasciare web application esposte ad attacchi di tipo XSS.

Matteo Casati
GURU4.net
m.casati ha scritto:
l'ID della sessione risiede sul client, salvato nel cookie ASP.NET_SessionId


ma essendo un coockie di tipo HttpOnly non e' leggibile via js... ma solo tra gli header della richiesta

è possibile variarne il valore come dimostrato nella demo (rif. funzione js "runXSS")

questo punto mi e' chiaro... ma per settarlo occorre conoscere un id di sessione valido... ovvero il primo punto mi sfugge ancora

Ps sto cercando di capire come potrebbe funzionare il furto del sessionid, non per metterlo in pratica, bensi per prevenirlo
Ho forse capito...
non e' un problema di conoscere l'id di sessione, ma di modificarlo
nella prima parte si cambia il valore del cookie per l'utente
nella seconda si setta il cookie di chi vuole hackerare il sito allo stesso valore precedentemente modificato cosi da caricare la precedente sessione
corretto??
Modificato da crixo il 16 gennaio 2008 18.40 -
crixo ha scritto:
non e' un problema di conoscere l'id di sessione, ma di modificarlo
nella prima parte si cambia il valore del cookie per l'utente
nella seconda si setta il cookie di chi vuole hackerare il sito allo stesso valore precedentemente modificato cosi da caricare la precedente sessione
corretto??


Esatto!

Matteo Casati
GURU4.net
226 messaggi dal 08 ottobre 2010
Riesumo questo vecchio articolo perchè non ho ben chiara una cosa.
Penso di aver capito il concetto del furto della Sessione, quello che mi chiedo è:
Cosa si può fare con una SessionID altrui? E' relativa sempre ad un singolo sito o una volta ottenuta posso accedere anche altrove?

Torna al forum | Feed RSS

ASPItalia.com non è responsabile per il contenuto dei messaggi presenti su questo servizio, non avendo nessun controllo sui messaggi postati nei propri forum, che rappresentano l'espressione del pensiero degli autori.