An attacker creates a false but functional session credential in order to gain or usurp access to a service. Session credentials allow users to identify themselves to a service after an initial authentication without needing to resend the authentication information (usually a username and password) with every message. If an attacker is able to forge valid session credentials they may be able to bypass authentication or piggy-back off some other authenticated user's session. This attack differs from Reuse of Session IDs and Session Sidejacking attacks in that in the latter attacks an attacker uses a previous or existing credential without modification while, in a forging attack, the attacker must create their own credential, although it may be based on previously observed credentials.
Description
Attack Execution Flow
Step 1
Explore[Analyze and Understand Session IDs] The attacker finds that the targeted application use session credentials to identify legitimate users.
An attacker makes many anonymous connections and records the session IDs.
An attacker makes authorized connections and records the session tokens or credentials.
[Analizza e Comprendi gli ID di Sessione] L'attaccante scopre che l'applicazione target utilizza credenziali di sessione per identificare gli utenti legittimi.
Un attaccante effettua molte connessioni anonime e registra gli ID di sessione.
Un attaccante effettua connessioni autorizzate e registra i token di sessione o le credenziali.
Attack Techniques
-
An attacker makes authorized connections and records the session tokens or credentials.
-
An attacker makes many anonymous connections and records the session IDs.IT: Un attaccante stabilisce connessioni autorizzate e registra i token di sessione o le credenziali.
Step 2
Experiment[Create Session IDs.] Attackers craft messages containing their forged credentials in GET, POST request, HTTP headers or cookies.
The attacker manipulates the HTTP request message and adds their forged session IDs in to the requests or cookies.
Sperimentazione
[Creare ID di sessione.] Gli attori malevoli creano messaggi contenenti le loro credenziali contraffatte in richieste GET, POST, intestazioni HTTP o cookie.
L'attaccante manipola il messaggio della richiesta HTTP e aggiunge i propri ID di sessione contraffatti alle richieste o ai cookie.
Attack Techniques
-
The attacker manipulates the HTTP request message and adds their forged session IDs in to the requests or cookies.
Step 3
Exploit[Abuse the Victim's Session Credentials] The attacker fixates falsified session ID to the victim when victim access the system. Once the victim has achieved a higher level of privilege, possibly by logging into the application, the attacker can now take over the session using the forged session identifier.
The attacker loads the predefined or predicted session ID into their browser and browses to protected data or functionality.
The attacker loads the predefined or predicted session ID into their software and utilizes functionality with the rights of the victim.
[Abuso delle credenziali di sessione della vittima] L'attaccante fissa un ID di sessione falsificato sulla vittima quando quest'ultima accede al sistema. Una volta che la vittima ha ottenuto un livello di privilegio superiore, possibilmente effettuando il login nell'applicazione, l'attaccante può ora prendere il controllo della sessione utilizzando l'identificatore di sessione contraffatto.
L'attaccante carica l'ID di sessione predefinito o previsto nel proprio browser e naviga verso dati o funzionalità protette.
L'attaccante carica l'ID di sessione predefinito o previsto nel proprio software e utilizza funzionalità con i diritti della vittima.
Attack Techniques
-
The attacker loads the predefined or predicted session ID into their browser and browses to protected data or functionality.
-
The attacker loads the predefined or predicted session ID into their software and utilizes functionality with the rights of the victim.IT: L'attaccante carica l'ID di sessione predefinito o previsto nel proprio browser e naviga verso dati o funzionalità protetti.