Hacker gửi một liên kết yêu cầu người dùng đăng nhập vào hệ thống máy đích với sessionID đã được ấn định sẵn trên URL.
1) Hacker mở dịch vụ trực tuyến của ngân hàng thông qua địa chỉ online.worldbank.com
2) Nhận được một session ID từ trình chủ, để xác định phiên làm việc của hacker. Ví dụ session ID có giá trị là 1234.
3) Hacker tìm cách gửi liên kết đến một người dùng nào đó, có tài khoản trong ngân hàng này. Liên kết đó thường dẫn đến trang đăng nhập vào tài khoản trong
ngân hàng ví dụ liên kết là
http://online.workbank.com/login.jsp?sessionid=1234. Người dùng có thể bị lừa
làm việc trong phiên làm việc của hacker, khi người dùng nhận được liên kết này.
4) Người dùng bị mắc lừa và mở ứng dụng Web tói ngân hàng bằng liên kết của hacker. Do đã có session ID=1234 (của hacker), nên trình chủ khơng tạo session ID mới.
5) Người dùng tiếp tục đăng nhập với thơng tin của mình để quản lí tài khoản trong ngân hàng
6) Khi đó hacker vào tài khoản của người dùng mà không cần phải đăng nhập vì có cùng phiên làm việc.
b/ Tấn cơng Session ID trong biến ẩn Form
Cách tấn công này tương tự như “Thao tác trên trường an Form”
(phần 2.1.2), sau khi hacker xem mã HTML của trang Web, nhận thấy session ID được đặt trong biến ẩn form, hacker sẽ gửi một sessionID cũng trên URL đến người dùng hoặc một trang Web giống trang đích nhưng với biến ẩn form mang giá trị ấn định sẵn.
c/ Tấn công Session ID trong cookie
Lợi dụng cookie, hacker có hai cách để đưa một session ID đến trình duyệt của nạn nhân:
1) . Thiết lập một cookie trên trình duyệt bằng ngơn ngữ kịch bản:
Hầu hết trình duyệt đều hỗ trợ các ngơn ngữ kịch bản thực thi trên trình duyệt như Javascript, VBScript. Cả hai ngơn ngữ này có thể thiết lập một cookie cho trình duyệt bằng cách thiết lập giá trị “ document.cookie”.
Ví dụ 19:
http://online.workbank.com /<script>document.cookie=“sessionid=1234; domain= .workbank.com”;</script>
Bên cạnh đó, hacker có thể thiết lập thời gian sống cho cookie, domain cookie.. .và cách này phù hợp với những hệ thống hướng “tự do”. Ví dụ domain nào thuộc.workbank.com đều có thể đọc được giá trị cookie này.
2) . Dùng thẻ <META> với thuộc tính Set-Cookie:
Ứng dụng cũng có thể thiết lập cookie cho trình duyệt bằng thẻ <META> trong HTML.
Ví dụ 20: < meta http-equiv= Set-Cookie content=”sessionid=1234”> Bước 3: Đột nhập vào phiên làm việc của nạn nhân.
Sau khi nạn nhân đăng nhập vào hệ thống qua session ID đã được chỉ định sẵn và chưa thoát khỏi ứng dụng, hacker dùng session ID đó để bước vào phiên làm việc của nạn nhân.
2.4.2. Tấn công kiểu “Đánh cắp phiên làm việc”
Khác với kiểu tấn công ấn định phiên làm việc, hacker đánh cắp một session ID của người dùng khi họ đang trong phiên làm việc của mình. Và để có thể đánh cắp session ID của người dùng, hacker có thể dùng những phương pháp sau:
1 Dự đoán phiên làm việc 2 Vét cạn phiên làm việc.
3 Dùng đoạn mã đánh cắp phiên làm việc
a.) Tấn cơng kiểu dự đốn phiên làm việc (Prediction sessionlD)
Hacker phải là người dùng hợp lệ của hệ thống, sau vài lần đăng nhập vào hệ thống, hacker xem xét các giá trị session ID nhận được, tìm ra qui luật phát sinh và từ đó có thể đốn được giá trị của một phiên làm việc của người dùng kế tiếp.