elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Java [Guía] Patrones de diseño - Parte 1


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits
| | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | |-+  ataques weak session ids
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: ataques weak session ids  (Leído 402 veces)
tecasoft


Desconectado Desconectado

Mensajes: 300



Ver Perfil WWW
ataques weak session ids
« en: 1 Diciembre 2017, 13:09 »

buenas ante todo gracias de antemano, busco un experto en ataques a nivel web y que me pueda hechar una mano, tengo una serie de problemas respecto a los ataques WEAK SESSION IDs he utiizado la herramienta DVWA y todo correcto a la hora de atacar, pero si quiero proteger mi web: utilizo solo $_SESSION para el usuario y contraseña y la contraseña va cifrada en sha512, tendria que hacer algo al respecto sobre esas $_SESSION porque la web me crea un >>>>>>>>>>>>>>>>>>>> PHPSESSID   con CONTENT: 3hhmi0d138ist11178q0ovt7a5

lo estoy haciendo en localhost
y con el burp suite he sido capaz de superar los niveles de DVWA pero nose si deberia aplicar algo al respecto sobre esa sesion o solo es si utilizas $_COOKIE ?

espero que me guieis gracias
En línea

http://www.tecasoft.com Un ninja del hacking etico, programacion en html5, css3, javascript, jquery, php, python, c/c++, ensamblador, ingenieria reversa,a auditorias de seguridad, pentesting, exploits
engel lex
CoAdmin
***
Desconectado Desconectado

Mensajes: 13.040



Ver Perfil
Re: ataques weak session ids
« Respuesta #1 en: 1 Diciembre 2017, 13:54 »

aclaracion: la contraseña no está cifrada, sha256 es un hash

digamos que tienes 3 niveles de control con respecto a sesiones, de más alto a más bajo

1- session_start(): el normal de siempre, simplemente usarlo e iniciar sesión
2- session_id(): te permite establecer el id de sesion a mano ejemplo de uso
Código
  1. $sid = md5('numero al azar');    
  2. session_id($sid);
3- $_COOKIE + MySQL: este metodo es establecer en una tabla temporal de MySQL la session y manejarla tu totalmente a mano desde COOKIE

ojo, control != seguridad

con lo que respecta a seguridad las capas de seguridad serían (cada vez más radical pudiendose hacer hasta molesta para el usuario), se pueden aplicar independiente o apiladas

-establecer una sesión (lo básico de arriba)
-validar sesión contra ip
-validación de sesión por huella de navegador por $_SERVER
-validación de sesión por huella de navegador por <script>
-cambiar id por petición hecha

espero esto te sirva de algo
En línea

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
tecasoft


Desconectado Desconectado

Mensajes: 300



Ver Perfil WWW
Re: ataques weak session ids
« Respuesta #2 en: 1 Diciembre 2017, 14:20 »

te refieres a esto:

 
Código
  1. if ($_SERVER['REQUEST_METHOD'] == "POST") {
  2.    $cookie_value = sha1(mt_rand() . time() . "Impossible");
  3.    setcookie("dvwaSession", $cookie_value, time()+3600, "/vulnerabilities/weak_id/", $_SERVER['HTTP_HOST'], true, true);
  4. }
  5.  

pero yo solo utilizo el PHPSESSID, ya que no utiizo $_COOKIE de momento.

solo utilizo $_SESSION['usuario'] y $_SESSION['contrasena']

?
En línea

http://www.tecasoft.com Un ninja del hacking etico, programacion en html5, css3, javascript, jquery, php, python, c/c++, ensamblador, ingenieria reversa,a auditorias de seguridad, pentesting, exploits
engel lex
CoAdmin
***
Desconectado Desconectado

Mensajes: 13.040



Ver Perfil
Re: ataques weak session ids
« Respuesta #3 en: 1 Diciembre 2017, 14:22 »

Código:
if ($_SERVER['REQUEST_METHOD'] == "POST") {
    $cookie_value = sha1(mt_rand() . time() . "Impossible");
    setcookie("dvwaSession", $cookie_value, time()+3600, "/vulnerabilities/weak_id/", $_SERVER['HTTP_HOST'], true, true);
}

no se de donde sacaste eso... pero no del todo, me referí a múltiples cosas

En línea

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
tecasoft


Desconectado Desconectado

Mensajes: 300



Ver Perfil WWW
Re: ataques weak session ids
« Respuesta #4 en: 1 Diciembre 2017, 14:28 »

entonces utilizar esto que tal iria? pueden hackearte si saben id de session del PHPSESSID?:

Código
  1.  
  2. $sid = sha1('numero al azar');    
  3. session_id($sid);
  4.  

como lo aplicarias tu para protegerte un poco las $_SESSION[], un ejemplo me vendria bien para calentar motores. Gracias
En línea

http://www.tecasoft.com Un ninja del hacking etico, programacion en html5, css3, javascript, jquery, php, python, c/c++, ensamblador, ingenieria reversa,a auditorias de seguridad, pentesting, exploits
engel lex
CoAdmin
***
Desconectado Desconectado

Mensajes: 13.040



Ver Perfil
Re: ataques weak session ids
« Respuesta #5 en: 1 Diciembre 2017, 14:37 »

si se llevan el PHPSESSID y no tienes algún metodo de confirmación, secuestrarán la sesión... lo primero para evitar esto es validar sesión contra ip, si la conexión no es la misma ip, ignoras la peticion
En línea

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
tecasoft


Desconectado Desconectado

Mensajes: 300



Ver Perfil WWW
Re: ataques weak session ids
« Respuesta #6 en: 1 Diciembre 2017, 14:46 »

y eso como lo podria hacer? porque esto verde. Gracias
En línea

http://www.tecasoft.com Un ninja del hacking etico, programacion en html5, css3, javascript, jquery, php, python, c/c++, ensamblador, ingenieria reversa,a auditorias de seguridad, pentesting, exploits
engel lex
CoAdmin
***
Desconectado Desconectado

Mensajes: 13.040



Ver Perfil
Re: ataques weak session ids
« Respuesta #7 en: 1 Diciembre 2017, 14:58 »

al iniciar la sesión guardas la ip como variable de sesion, y luego todas las conexiones las comparas, si no es la misma ip, destruyes la sesion

Código
  1. // en login
  2. $_SESSION["ip"]=$_SERVER["REMOTE_ADDR"];

en carga de pagina
Código
  1. if($_SESSION["ip"] != $_SERVER["REMOTE_ADDR"]) destruir_sesion();
En línea

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
tecasoft


Desconectado Desconectado

Mensajes: 300



Ver Perfil WWW
Re: ataques weak session ids
« Respuesta #8 en: 1 Diciembre 2017, 15:06 »

pero hace falta guardar en una base de datos estilo y que verifique en cada pagina esto al iniciar, estaria haciendolo bien? o me faltaria comprobar algo mas la seguridad?:

Código
  1. <?
  2. if (mysqli_query("select * from usuarios_admin   WHERE ip = '$_SERVER[REMOTE_ADDR]' and user='$user' AND pass='$pass')
  3.  
  4. echo "Estas logueado";
  5. ?>
  6.  
En línea

http://www.tecasoft.com Un ninja del hacking etico, programacion en html5, css3, javascript, jquery, php, python, c/c++, ensamblador, ingenieria reversa,a auditorias de seguridad, pentesting, exploits
tecasoft


Desconectado Desconectado

Mensajes: 300



Ver Perfil WWW
Re: ataques weak session ids
« Respuesta #9 en: 1 Diciembre 2017, 15:08 »

pero hace falta guardar en una base de datos estilo y que verifique en cada pagina esto al iniciar, estaria haciendolo bien? o me faltaria comprobar algo mas la seguridad?:

Código
  1. <?
  2. if (mysqli_query("select * from usuarios_admin   WHERE ip = '$_SERVER[REMOTE_ADDR]' and user='$user' AND pass='$pass')
  3.  
  4. echo "Estas logueado";
  5. ?>
  6.  

vale ya voy pillandolo, es decir trabajo con sessiones y sin recurrir a una base de datos no haria falta verdad?
En línea

http://www.tecasoft.com Un ninja del hacking etico, programacion en html5, css3, javascript, jquery, php, python, c/c++, ensamblador, ingenieria reversa,a auditorias de seguridad, pentesting, exploits
Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Problemas Con WOL (Weak On Lan)
Dudas Generales
erceone* 1 821 Último mensaje 24 Noviembre 2007, 14:12
por mrcopy
Session Null
Hacking Básico
cundre 0 1,971 Último mensaje 17 Junio 2010, 08:13
por cundre
ayuda session php
PHP
kakashi20 3 2,363 Último mensaje 2 Febrero 2011, 02:25
por kakashi20
php session
PHP
ime 2 779 Último mensaje 18 Junio 2013, 15:53
por ime
Seguridad en $session
PHP
basickdagger 3 843 Último mensaje 10 Mayo 2014, 20:06
por engel lex
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines