3

セッションがユーザーを認証するのに十分安全かどうか疑問に思っています。基本的に、新しいセッションが開始されると、サーバーは一意のセッション ID を生成します。ID は、さまざまなユーザーを区別するために使用されます。

しかし、ハッカーが他人のセッション ID を盗むことはできないのでしょうか? 他の人が私のセッション ID を盗むのを防ぐにはどうすればよいですか? ハッカーは、偶然またはブルート フォース攻撃によってセッション ID を推測することもできるようです。

より良いソフトウェア開発者になるためのセッションの概念を理解できるように、質問に答えていただけますか?

4

3 に答える 3

3

実際の Cookie は、XSS を使用して取得されるのが最も一般的です。セッションをハイジャックするもう 1 つの一般的な方法は、 Firesheepなどのツールを使用してセッション ID をスニッフィングすることです。この場合、HTTP 経由でセッション ID を漏らすことは、owasp a9 - 不十分なトランスポート層保護の違反になります。攻撃者が被害者に特定のセッション ID を強制的に使用させることができる場合、それはSession Fixationと呼ばれ、アカウントの侵害に使用される可能性があります。 CSRFクリックジャッキングは、セッションに影響を与える他の方法です。

Mozilla WebAppSec Secure Coding Guidelines - Session Managementを読むことをお勧めします。

于 2013-03-14T03:45:42.613 に答える
0

セッション データは攻撃を受けやすいものです。クロスサイト リクエスト フォージェリまたはセッション ライディングは、人々が警戒している流行語の 1 つです。

ここですでに言及されている CSRF に関するいくつかの記事。

しかし、一般に、ハイジャック セッションは、(セッションを認識する) Web アプリケーションのセキュリティの側面です。中間者 (MITM) 攻撃は、機密データを許可されていないユーザーに公開するものです。MITM に関する優れた記事がOWASP にあります。このブログで MITM の例をいくつか紹介します。

ほとんどの記事では、セッション ハイジャックに対する対策を実装しないことによって発生する可能性があるいくつかの脆弱性について背景を説明していますが、幸いなことに、これらの脆弱性についてアプリケーションをテストできるツールがあります。Open Web Application Security Project (OWASP) については既に言及されています。OWASP は、安全な Web サイト(非常に一般的なテーマ) を構築するためのガイド、セッション管理テストのチェックリスト、およびセッションの特定の側面をチェックするためのリソース/ツールと例を提供します。

言及されているこれらの記事は、そのような脆弱性をテストする方法を提供します。すでに述べたように、少し読むと役に立ちます。

于 2013-03-15T00:42:47.737 に答える
0

あなたは正しいです。「セッションハイジャック」と呼ばれる攻撃の一種があります。また、「クロスサイト リクエスト フォージェリ」と呼ばれる、既存のセッションに干渉する厄介な攻撃もあります。様々な対策が必要です。ここでそれらを要約するのはあまり実用的ではありません。しかし、攻撃の名前を知っていれば、簡単に対策を学ぶことができます。たとえば、OWASP.orgのクロスサイト リクエスト フォージェリ (CSRF) 防止チート シートを参照してください。

于 2013-03-14T00:51:06.037 に答える