【问题标题】:Session fixation with session in cookies会话固定与 cookie 中的会话
【发布时间】:2012-09-06 10:35:51
【问题描述】:

StackOverflow 上有很多关于会话固定的问题和答案,但是,我仍然对一件事感到困惑。人们经常建议将会话存储在 cookie 中不足以克服会话固定问题,您应该在登录后轮换会话 ID。我可以想象,如果你只使用 session id 来识别用户,你可能仍然容易受到攻击。不过,我想问一个具体的案例。

假设您使用签名的 cookie 来存储整个会话。登录时,您将标识用户的 id 放入 cookie 中。注销后,您删除 id。您不会更改会话 ID,但是当您更改会话本身并对其进行签名时,我看不到任何利用这种设计的攻击场景。会话固定是否仍然是一个问题,因此在这种情况下是否仍然需要会话 ID 轮换?如果是,您能否提供可以使用的攻击?谢谢。

【问题讨论】:

    标签: security session web-applications


    【解决方案1】:

    会话固定的基础是攻击者可以让受害者使用攻击者可以访问的会话。这通常通过诱使受害者使用攻击者已知且在身份验证后不会更改的特定会话 ID 来完成。

    现在您所描述的听起来不像是会话标识符,而是用户身份验证数据的简单客户端数据存储。

    但是,尽管如此,如果您使 cookie 数据依赖于再次依赖于经过身份验证的用户的数据,并且该数据又由服务器签名,那么它肯定会在身份验证后发生变化,并且不会被攻击者知道。那么该方案的安全性取决于它的实际实现。

    【讨论】:

    • 谢谢,我想是的,只是想检查一下我没有忘记一些不为人知的情况,即攻击者可以固定会话。
    猜你喜欢
    • 2011-09-09
    • 1970-01-01
    • 2015-07-23
    • 1970-01-01
    • 2011-02-22
    • 2017-01-11
    • 2013-02-07
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多