Beginnershandleiding om cookies en sessiebeheer te begrijpen

(Tushar Verma ) (3 aug.2020)

Wat is een cookie ???

Cookies zijn meestal kleine tekstbestanden, gegeven ID-tags die worden opgeslagen op de browserdirectory of submappen met programmagegevens. cookies worden aangemaakt wanneer u uw browser gebruikt om een ​​website te bezoeken die cookies gebruikt om uw bewegingen binnen de site bij te houden, u te helpen verder te gaan waar u was gebleven, uw geregistreerde login, themaselectie, voorkeuren te onthouden, en andere aanpassingsfuncties. de website slaat een overeenkomstig bestand op (met dezelfde ID-tag) als het bestand dat ze in uw browser hebben ingesteld en in dit bestand kunnen ze informatie over uw bewegingen binnen de site en alle informatie die u vrijwillig hebt gegeven bijhouden en bewaren tijdens het bezoeken van de website, zoals een e-mailadres.

Bijvoorbeeld wanneer u Amazon.in bezoekt en zoek naar mobiele telefoons van Samsung, dit wordt genoteerd in uw browsegeschiedenis, de volgende keer dat u Amazon.in opent in uw browser, lezen de cookies uw browsegeschiedenis en krijgt u Samsung mobiele telefoons te zien op uw Amazon-startpagina.

Wat cookies doen ???

Beveiligde websites gebruiken cookies om de identiteit van een gebruiker te valideren terwijl ze van pagina naar pagina bladeren; zonder cookies zouden inloggegevens moeten worden ingevoerd voordat elk product aan het winkelwagentje wordt toegevoegd of verlanglijstje.Cookies maken het mogelijk en verbeteren:

1- Klantlogin
2- Permanente winkelwagentjes
3-Wensenlijsten
4-Productaanbevelingen
5-Aangepaste gebruiker interfaces
6-Behoud van klantadres en betalingsinformatie

Er zijn vijf soorten cookies: –

1- Sessiecookies-Sessiecookies worden tijdelijk aangemaakt in de submap van uw browser terwijl u een website bezoekt. Zodra u de site verlaat, wordt de sessiecookie verwijderd.

2- Permanente cookies – Permanente cookie-bestanden blijven in de submap van uw browser en worden opnieuw geactiveerd zodra u de website bezoekt die die specifieke cookie heeft aangemaakt. blijft in de submap van de browser gedurende de periode die is ingesteld in het cookie-bestand.

3-Third Party Cookies-Een cookie ingesteld door een domeinnaam die niet de domeinnaam is die in de adresbalk van de browser verschijnt deze cookies wordt voornamelijk gebruikt om de browsepatronen van gebruikers bij te houden en / of de advertentie-aanbevelingen voor de gebruiker te vinden.

4-Secure Cookie-Een beveiligde cookie kan alleen worden verzonden via een gecodeerde verbinding. Een cookie wordt beveiligd door het toevoegen van de beveiligde vlag naar de cookie. Browsers die de beveiligde vlag ondersteunen, zullen alleen cookies met de beveiligde vlag verzenden wanneer het verzoek naar een HTTPS-pagina gaat.

5-HTTP Only Cookie-It informeert de browser dat deze specifieke cookie alleen toegankelijk is voor de server. Elke poging om toegang te krijgen tot de cookie via het clientscript is strikt verboden. Dit is een belangrijke beveiliging voor sessiecookies.

Cookie aanmaken: –

De setcookie () functie wordt gebruikt voor de cookie die samen met de rest van de HTTP-headers wordt verzonden. Wanneer een ontwikkelaar een cookie maakt, met de functie setcookie , hij moet ten minste drie argumenten specificeren. Deze argumenten zijn setcookie ( name , waarde , vervaldatum )

Cookie Kenmerken: –

  1. Naam: Specificeert de naam van de cookie.
  2. Waarde: Specificeert de waarde van de cookie.
  3. Veilig: geeft aan of de cookie alleen mag worden verzonden via een beveiligde HTTPS-verbinding. WAAR geeft aan dat de cookie wordt alleen geplaatst als er een beveiligde verbinding bestaat. Standaard is FALSE.
  4. Domein: specificeert de domeinnaam van de cookie. Om de cookie beschikbaar te maken op alle subdomeinen van example.com, stelt u het domein in op “xyz.com”. Als u deze instelt op www.xyz.com , wordt de cookie alleen beschikbaar in het www-subdomein.
  5. Pad: specificeert het serverpad van de cookie. Indien ingesteld op “/”, zal de cookie beschikbaar zijn binnen het hele domein.Indien ingesteld op “/ php /”, is de cookie alleen beschikbaar in de php-directory en alle submappen van php. De standaardwaarde is de huidige directory waarin de cookie wordt geplaatst.
  6. HTTP Only: indien ingesteld op TRUE is de cookie alleen toegankelijk via het HTTP-protocol. Deze instelling kan identiteitsdiefstal via XSS helpen verminderen De standaard is FALSE.

Sessie-ID

Een sessie-ID is een uniek nummer dat de server van een website aan een specifieke gebruiker toewijst voor de duur van het bezoek van die gebruiker. De sessie-ID kan worden opgeslagen als een cookie, formulierveld of URL.

Uitleg:

Afbeeldingsbron: http: // nikolaisammut .blogspot.com / 2012/04 / php-session-cookies.html

Deze afbeelding bevat drie componenten: HT TP-client , HTTP-server en Database (met sessie-ID).

Stap 1: de client stuurt een verzoek naar de server via POST of GET.

Stap 2: sessie-ID aangemaakt op de webserver. Server slaat sessie-ID op in de database en met behulp van de set-cookie-functie & verzendt de sessie-ID naar de clientbrowser als een reactie.

Stap3: een cookie met sessie-ID opgeslagen in de clientbrowser wordt teruggestuurd naar de server waar de server het vergelijkt vanuit de database en stuurt een antwoord als HTTP 200 OK.

Session Fixation Attack

Session Fixation is een webapplicatie-aanval waarbij de aanvaller een slachtoffer kan misleiden tot authenticatie in de applicatie met behulp van de sessie-identificatie die door de aanvaller wordt verstrekt. In tegenstelling tot sessie Kaping, is dit niet afhankelijk van het stelen van sessie-ID van een reeds geverifieerde gebruiker.

In een aanvaller kan op een eenvoudige manier een link sturen met een vaste sessie-id en als het slachtoffer op de link klikt, wordt de sessie-id van het slachtoffer hersteld, aangezien de aanvaller de sessie-id al kent, zodat hij / zij de sessie gemakkelijk kan kapen.

Target sit: – https://unsecured.nwebsec.com/SessionFixation

Stap 1-> Aanval log op doelsite met zijn gegevens.

Sessie-ID van aanvaller: –

Stap 2-> Link van aanvaller met vaste sessie-id- https://www.nwebsec.com/SessionSecurity/SessionFixation/SetDomainCookie?id=pzlaaw53lzbmhspousk00avb

Stap 3 -> Attack kan deze link via e-mail verzenden als het slachtoffer klikt op de gegeven link zijn sessie i d zal worden opgelost.

Zoals je nu kunt zien, is het slachtoffer al geklikt op de link en doorgestuurd naar een inlogpagina met een vast sessie-ID

Zoals u kunt zien, heeft het slachtoffer dezelfde sessie-ID als de aanvaller.Aangezien de sessie-ID voor slachtoffer en aanvaller hetzelfde is, moet de aanvaller zijn pagina vernieuwen en kan hij alle geheimen van het slachtoffer zien .

Bedankt voor het lezen

Neem contact op via

LinkedIn- www.linkedin.com/in / tushars25

Instagram- https://www.instagram.com/th3g3nt3lm4n/

Twitter- https://twitter.com/TH3G3NT3LM4N

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *