Я пытаюсь понять эту сессию фиксация атаки, которая была описана в теории против mtgox (хорошо известного обмен Bitcoin):Как предотвратить эту атаку фиксации сеанса?
я обнаружил фиксацию сессии, ведущую к ответственности поглощения. Длинная история Короче, вот эксплуатируют:
имя = 'document.cookie = "SESSION_ID = SID; домен = .mtgox.com; Path =/код"'; location = 'https: //payment.mtgox.com/38131846-a564-487c-abfb-6c5be47bce27/e6325160-7d49-4a69-b40f-42bb3d2f7b91? Платеж [отменить] = отменить';
кнопку Создать Checkout https://www.mtgox.com/merchant/checkout и установите Отменить URL в JavaScript: Eval (имя);
Положите вашу полезную нагрузку в window.name и перенаправлять «https://payment.mtgox.com/38131846-a564-487c-abfb-6c5be47bce27/e6325160-7d49-4a69-b40f-42bb3d2f7b91?payment[cancel] = cancel " (GET-доступное действие). MtGox имеет X-Frame-Options, поэтому он не будет работать в iframe.
Пользователь должен подождать 5 секунд, пока setTimeout в JS не назначит местоположение нашему URL-адресу javascript:.
Получить гостевой SID с серверной стороны и зафиксировать его с помощью этого XSS. Он называется «Cookie», а наши cookie тени оригинальные SESSION_ID , потому что сначала отправляются более конкретные Path-s.
document.cookie = "SESSION_ID = SID; Domain = .mtgox.com; Path =/code"Закрыть окно.
Когда-нибудь пользователь войдет в систему, и его сеанс останется прежним SID. Ваш скрипт сервера должен запускать задачу cron каждые 5 минут, проверяя, является ли SID по-прежнему «гостем». Как только пользователь подписывается, вы можете использовать фиксированный SID для выполнять любые действия от имени своей учетной записи - «Сессия верхом».
я бы подумал, что если mtgox устанавливать свои куки, чтобы быть HTTP- только тогда бы остановить это происходит?
Каков ответ?
Был ли мой ответ полезным? – SilverlightFox