论坛首页 Java企业应用论坛

固定SessionID漏洞

浏览 21516 次
精华帖 (0) :: 良好帖 (3) :: 新手帖 (0) :: 隐藏帖 (0)
作者 正文
   发表时间:2010-12-14  
官方早就有补丁了,tomcat7解决了这个问题
0 请登录后投票
   发表时间:2010-12-15  
感觉不错,虽然不是最终中的解决办法,但是还是比较安全一点的,
0 请登录后投票
   发表时间:2010-12-15  
其实这个漏洞很简单,但整个攻击过程最难点在于如何获取用户的jsessionid
0 请登录后投票
   发表时间:2010-12-15   最后修改:2010-12-15
chris_zley 写道
其实这个漏洞很简单,但整个攻击过程最难点在于如何获取用户的jsessionid


这个方案不是为了解决哪些能获取用户jsessionid的情况. 而是为了解决去诱导用户使用一个与jsessionid绑定的url(sessionid的url改写),并诱使用户在此基础上进行登录操作的情况.
这和获取去获取用户jsessionid还是有本质区别的,因为这种引诱的情况,实际上是不需要攻击用户的终端和网络的.

另外,对于有人说的tomcat7每次连接都会修改jsessionid的情况,有人知道更详细的细节么? 我很疑惑的是,如果每次都修改,岂不是意味着一些并发连接可能失效了?
比如,我先是一个xhr异步请求,服务端刚生成一个新jsessionid,但是还没有返回客户端时,我又是一个xhr请求过去.此时我带的是旧的jsessionid,岂不是就会出问题?
0 请登录后投票
   发表时间:2010-12-15  
在session中保存客户端ip地址,每次都检查一下ip地址是否对应,要是不太合适就删除session。我想应该会安全点。
0 请登录后投票
   发表时间:2010-12-15  
JE帐号 写道
chris_zley 写道
其实这个漏洞很简单,但整个攻击过程最难点在于如何获取用户的jsessionid


这个方案不是为了解决哪些能获取用户jsessionid的情况. 而是为了解决去诱导用户使用一个与jsessionid绑定的url(sessionid的url改写),并诱使用户在此基础上进行登录操作的情况.
这和获取去获取用户jsessionid还是有本质区别的,因为这种引诱的情况,实际上是不需要攻击用户的终端和网络的.

另外,对于有人说的tomcat7每次连接都会修改jsessionid的情况,有人知道更详细的细节么? 我很疑惑的是,如果每次都修改,岂不是意味着一些并发连接可能失效了?
比如,我先是一个xhr异步请求,服务端刚生成一个新jsessionid,但是还没有返回客户端时,我又是一个xhr请求过去.此时我带的是旧的jsessionid,岂不是就会出问题?




。。。你想说什么,能把话理顺了吗
0 请登录后投票
   发表时间:2010-12-15  
服务器可以不接受url里的sessionid 只接收cookie里的sessionid
当然攻击者可以伪造 javascript:...之类的url来设置cookie 不过这样很容易被识别出来 不是一个常规的url
0 请登录后投票
   发表时间:2010-12-15  
chunquedong 写道
在session中保存客户端ip地址,每次都检查一下ip地址是否对应,要是不太合适就删除session。我想应该会安全点。

如果在局域网里,大家都用一个代理出去,一样有问题。
0 请登录后投票
   发表时间:2010-12-15  
javaeyebird 写道
服务器可以不接受url里的sessionid 只接收cookie里的sessionid
当然攻击者可以伪造 javascript:...之类的url来设置cookie 不过这样很容易被识别出来 不是一个常规的url

  我也觉得是这样。。
0 请登录后投票
   发表时间:2010-12-15  
https也不是绝对安全的
0 请登录后投票
论坛首页 Java企业应用版

跳转论坛:
Global site tag (gtag.js) - Google Analytics