This type of attack involves an adversary that exploits weaknesses in an application's use of sessions in performing authentication. The adversary is able to steal or manipulate an active session and use it to gain unathorized access to the application.
Description
Attack Execution Flow
Step 1
Explore[Discover Existing Session Token] Through varrying means, an adversary will discover and store an existing session token for some other authenticated user session.
[Scopri il token di sessione esistente] Attraverso vari metodi, un adversary scoprirà e memorizzerà un token di sessione esistente di un'altra sessione utente autenticata.
Step 2
Experiment[Insert Found Session Token] The attacker attempts to insert a found session token into communication with the targeted application to confirm viability for exploitation.
[Inserisci il token di sessione trovato] L'attaccante tenta di inserire un token di sessione trovato nella comunicazione con l'applicazione target per verificare la possibilità di sfruttamento.
Step 3
Exploit[Session Token Exploitation] The attacker leverages the captured session token to interact with the targeted application in a malicious fashion, impersonating the victim.
[Session Token Exploitation] L'attaccante sfrutta il token di sessione catturato per interagire con l'applicazione target in modo dannoso, impersonando la vittima.