1. 程式人生 > >Web 安全之不安全的會話管理

Web 安全之不安全的會話管理

安全會話管理相對 Owasp Top 10的漏洞來說是一個較為冷門的話題,因為即使存在不安全的會話管理也並不能直接證明系統存在安全漏洞;所以對於這類問題白帽子即使發現了也不會報告,而開發者或許並不知道這樣設計存在安全隱患,或者認為沒有出現漏洞的情況下不會被觸發,所以也並不當回事。

會話維持是基於 Cookie 和 Session,瀏覽器請求時候會在 Header 中傳送 Sessionid,這個 Sessionid 就是表名使用者的身份令牌。

現在舉個固定會話 ID 例子,假設張三發現 xxx 網站中存在一個 XSS 漏洞,並通過此 XSS 漏洞獲取到了一個 Cookie 資訊,於是攻擊者就把這個 Cookie 替換到自己的瀏覽器當中,想來冒充此使用者身份,但卻這個 Cookie並沒有登入賬號,正要放棄利用的時候,發現賬號被登入;那可能有什麼原因呢?或許固定會話 ID 問題所導致的安全風險增加。

本場 Chat 主要內容:

  1. 會話可持續維持;
  2. 會話暴露風險;
  3. 固定會話 ID;
  4. Domian 有效性;
  5. 安全會話設計。

一場場看太麻煩?成為 GitChat 會員,暢享 1000+ 場 Chat !點選檢視