【发布时间】:2022-05-04 01:21:55
【问题描述】:
我目前正在使用 Python + Django 开发一个站点并进行登录我开始使用 request.session[""] 变量为用户当前所在的会话,我最近意识到当我这样做时它会生成一个带有“sessionid”的cookie,每次用户登录时都有一个值,比如“c1cab412bc71e4xxxx1743344b3edbcc”,如果我把那个字符串粘贴到其他网络和其他计算机上的cookie中,我可以访问无需登录即可进入会话。
所以我在这里实际上要问的是,是否有人可以给我任何提示,告诉我如何在我的系统上添加一些安全性,或者我在设置会话变量时做错了什么?
谁能给我一些建议吗?
【问题讨论】:
-
你能说一下为什么你认为这是一个安全风险吗?攻击者获取 cookie 的唯一方法是对机器进行物理访问,在这种情况下,他们不妨使用已经登录的浏览器会话。
-
我可以通过只有这个字符串“c1cab412bc71e4xxxx1743344b3edbcc”来访问会话,我不知道这个字符串是否可以由某人生成或者这个字符串实际包含什么,如果可以的话被颠倒什么的
-
我在这里找到了一些很好的提示:security.stackexchange.com/questions/8964/…
-
您想象的哪些场景可能会危及用户的安全?