MEDIUM

Session Fixation

Vulnerabilidades de fijación de sesión que permiten secuestro de sesiones de usuario

Intermedio

Modo Reto activo — explora libremente. Activa el Modo Tutorial si necesitas orientación.

Ejemplos de explotación:

Crear sesión nueva

Obtener un ID de sesión sin autenticación

/api/lab/session-fixation
Fijar sesión — ID controlado por atacante

Enviar un sessionId predefinido antes de que la víctima se autentique

/api/lab/session-fixation?sessionId=attacker-controlled-session
Verificar que la sesión no se regenera tras login

Si el ID permanece igual después del login, el servidor es vulnerable

/api/lab/session-fixation?action=login&sessionId=attacker-controlled-session
Cookie sin flag HttpOnly

La cookie de sesión accesible desde JS (falta HttpOnly)

/api/lab/session-fixation?check=httponly
Cookie sin flag Secure

La cookie se envía por HTTP en claro (falta Secure)

/api/lab/session-fixation?check=secure
Cookie sin SameSite

Sin SameSite=Strict/Lax la cookie puede enviarse en peticiones cross-site (CSRF)

/api/lab/session-fixation?check=samesite
Token CSRF ausente en formulario

Comprobar si las peticiones de cambio de estado incluyen token CSRF

/api/lab/session-fixation?check=csrf

Vulnerabilidad Media

Este endpoint no regenera el ID de sesión después de la autenticación. Un atacante puede crear una sesión, engañar a la víctima para que se autentique con esa sesión, y luego usar el mismo ID de sesión para acceder a la cuenta de la víctima.

Esta aplicación es vulnerable por diseño - Solo para propósitos educativos

© 2025 Aitana Security Lab