Web 安全之不安全的会话管理

安全会话管理相对 Owasp Top 10的漏洞来说是一个较为冷门的话题,因为即使存在不安全的会话管理也并不能直接证明系统存在安全漏洞;所以对于这类问题白帽子即使发现了也不会报告,而开发者或许并不知道这样设计存在安全隐患,或者认为没有出现漏洞的情况下不会被触发,所以也并不当回事。

会话维持是基于 Cookie 和 Session,浏览器请求时候会在 Header 中发送 Sessionid,这个 Sessionid 就是表名用户的身份令牌。

现在举个固定会话 ID 例子,假设张三发现 xxx 网站中存在一个 XSS 漏洞,并通过此 XSS 漏洞获取到了一个 Cookie 信息,于是攻击者就把这个 Cookie 替换到自己的浏览器当中,想来冒充此用户身份,但却这个 Cookie并没有登录账号,正要放弃利用的时候,发现账号被登录;那可能有什么原因呢?或许固定会话 ID 问题所导致的安全风险增加。

本场 Chat 主要内容:

  1. 会话可持续维持;
  2. 会话暴露风险;
  3. 固定会话 ID;
  4. Domian 有效性;
  5. 安全会话设计。

阅读全文: http://gitbook.cn/gitchat/activity/5b1b04df3747ca6d527d50d9

您还可以下载 CSDN 旗下精品原创内容社区 GitChat App ,阅读更多 GitChat 专享技术内容哦。

FtooAtPSkEJwnW-9xkCLqSTRpBKX

相关推荐
©️2020 CSDN 皮肤主题: 大白 设计师:CSDN官方博客 返回首页