Per prima cosa, leggi attacchi di fissazione della sessione e assicurati di capire come funzionano. Non ci hai fornito le informazioni necessarie per determinare se gli attacchi di fissazione delle sessioni standard funzioneranno; tutte queste informazioni sono rilevanti per altri attacchi, ma non per la fissazione della sessione.
La caratteristica fondamentale di un attacco di fissazione della sessione è che l'attaccante riesce a registrare la vittima in una sessione precedentemente stabilita dall'hacker . Dopo di ciò, l'attaccante ha il controllo di una sessione che viene ora utilizzata anche dalla vittima, il che può consentire all'aggressore di fare ogni sorta di cose brutte.
La precondizione primaria affinché un attacco di fissazione della sessione sia possibile è che l'attaccante deve essere in grado di forzare la vittima a iniziare a utilizzare un ID di sessione della scelta dell'attaccante . Su alcuni siti Web, ciò è possibile se l'autore dell'attacco può convincere la vittima a visitare un link come http://yoursite.com/?SID=1209023
, poiché il sito Web assegna automaticamente l'ID di sessione vittima 1209023 per la futura navigazione della vittima sul sito. Su altri siti web, questo non è possibile, perché il sito web non funziona in questo modo.
Quindi non ci hai fornito abbastanza informazioni per sapere se gli attacchi di fissazione delle sessioni funzioneranno, perché non ci hai fornito abbastanza informazioni per determinare se la condizione è soddisfatta.
Detto questo, il sito ha quasi certamente problemi di sicurezza. È vulnerabile alle intercettazioni (attacchi simili a Firesheep) e probabilmente vulnerabili al login CSRF.