問題タブ [session-fixation]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
php - 1 つのタブがログインしているときに他のタブで自動ログインする
よし、ローカルホストでセッション固定/ハイジャックをテストしようとしています。
SID を含む URL を攻撃者から被害者に提供し、被害者がその URL にログインできるようにしようとしています。しかし、被害者がログインすると、攻撃者はページを更新し、まだログイン ページにいます。
次に、ブラウザに 2 つのログイン タブがある場合、被害者はタブ 1 でログインしますが、タブ 2 は更新後に自動ログインしないことを発見しました。攻撃者がログイン ページにとどまっているのはおそらくそのためでしょうか。
私の質問は、ユーザーが 1 つのタブで既にログインしている場合、他のタブでユーザーを自動ログインさせるために、php ファイルで何をしなければならないかということです。 この種の場合、どのキーワードを参照すればよいですか?
php - PHPセッショントークンを介してサーバーに任意のファイルを書き込む可能性
ログイン時に PHPSESSID トークンに特別に細工された値を指定することで、ユーザーがファイルシステム上の任意のファイルを上書きできることを読みました。また、他のセッションファイルを上書きしたり、他のシステム関連ファイルを削除したりできると述べています。
ログインしたユーザーのみがアプリケーションにアクセスできます。ファイルシステムでセッションを維持します。セッション ファイル名は、セッション ID の先頭に文字列定数を付けたものです。クライアントからのリクエストがあるたびに、PHPSESSID からセッション ID を取得し、セッション ID の先頭に文字列定数を追加して、ファイル システム内のそのセッションのファイル名として使用します。ログインしたユーザーのみ可能
例えば:
PHPSESSID = A3KJHT63XK496LSDNTJ45
セッションファイル名iファイルシステムは「STRINGA3KJHT63XK496LSDNTJ45」になります
次のようなリクエストを行うことで、既存のファイルを上書き/削除する可能性は何ですか...
上記の例から、セッション ファイルは「STRING../../php.log」という名前で作成/アクセスされます。これは、ファイル名が直接提供されるため、そのシステム ファイルが削除または上書きされる可能性があるとセキュリティ脆弱性監査が述べているものです。
この場合、最終的な文字列 "STRING../.. /php.log」が有効になります。そのようなファイル名はファイル システムに存在せず、セキュリティ上の脆弱性も存在しません。
それでも、上記の方法がもたらす他の脆弱性を知りたいですか?
websphere - WebSphere 8.5 の changeSessionIdOnAuthentication?
セキュリティ チームがスキャンを実行したところ、セッション固定に対して脆弱であることがわかりました。ドキュメントには、tomcat では context.xml で changeSessionIdOnAuthentication 設定を使用する必要があることが示されています。
WebSphere 8.5 での同等の動きは何ですか?