攻击与威胁
会话劫持
别称: TCP 会话劫持, Cookie 会话劫持
定义
通过窃取或伪造会话标识符,接管受害者已认证的会话,使攻击者无需密码即可冒充其身份的攻击。
会话劫持以维持认证会话的令牌(通常是 Cookie 或 Bearer Token)为目标,在攻击者控制的客户端上重新使用。令牌可通过未加密链路嗅探、XSS 外传、客户端恶意软件、可预测的会话 ID、会话固定,或第三方的 Cookie/Token 失窃获得。一旦攻击者重放该会话,即可绕过身份认证,包括此前已通过的多因素认证。常见防御措施包括全站 HTTPS 配合 HSTS、安全 Cookie 标志(Secure、HttpOnly、SameSite)、严格的 CSP 抵御 XSS、短生命周期并定期轮换的令牌、设备绑定令牌(DPoP、Token Binding、Passkey)、基于风险的持续再认证,以及对 IP、设备指纹、ASN 等会话异常的检测。
示例
- XSS 载荷将已登录用户的会话 Cookie 发送给攻击者,攻击者将其粘贴到浏览器以冒充受害者。
- 工作站上的恶意软件窃取一个 OAuth 刷新令牌,从而对 SaaS 应用获得持久访问权限。
相关术语
Cookie 劫持
窃取并重放用户的 HTTP Cookie(通常是会话或认证 Cookie),以冒充该用户访问 Web 应用的攻击。
Cookie 污染 (Cookie Poisoning)
在 HTTP Cookie 被发回 Web 应用之前修改其内容,以篡改信任、身份或业务逻辑判断的攻击。
跨站脚本(XSS)
一种 Web 漏洞,攻击者可在其他用户浏览的页面中注入恶意脚本,使其在受害者浏览器中以该站点的来源身份运行。
Session Management
Session Management — definition coming soon.
Session Fixation
Session Fixation — definition coming soon.
中间人攻击 (MitM)
攻击者在通信双方之间秘密转发或篡改消息,而双方均以为是在直接对话的一种攻击。