OWASP WebGoat:Session Fixation

From aldeid
Jump to navigation Jump to search

Session Fixation

Description

L'objectif de ce tutoriel est de vous montrer comment une personne malveillante peut récupérer des informations d'une victime à partir d'une session déterminée à l'avance par le pirate.

Exercice

Stage 1 : préparation de l'attaque (pirate)

A ce stade, le pirate rédige un mail à destination de la victime. Dans le lien vers le portail de la banque, il y ajoute une session "préparée" (Ajout du SID "g3hdgj476DKJHdjkhs53Sh").

Stage 2 : Réception du mail (victime)

La victime reçoit le mail et clique sur le lien, sans se rendre compte que celui-ci contient la session déjà fixée.

Stage 3 : Connexion au portail (victime)

La victime se connecte au portail de sa banque.

Stage 4 : Connexion à la session de la victime (pirate)

Une fois la victime connectée, le pirate n'a plus qu'à se connecter avec la même adresse que la victime, connaissant déjà l'identifiant de session :