I dati di sessione possono essere manipolati senza accesso al codice sorgente

0

Quando si implementa un'applicazione basata sul Web, quanto sono sicure le variabili di sessione contro la manipolazione manuale oltre lo scopo del mio codice?

vale a dire. quando un utente è autenticato, se dovessi inizializzare una variabile di sessione authenticated come true , sono quindi in grado di eseguire un semplice controllo booleano contro la sessione e lo stato autenticato dall'utente, prima di eseguire qualsiasi operazione sensibile.

Tuttavia, sarebbe possibile per me inizializzare una variabile di sessione authenticated e impostarla su true senza passare effettivamente un controllo di sicurezza? In sostanza, qualcuno potrebbe ingannare la mia app nel pensare che l'utente sia stato autenticato, quando in realtà non lo è?

    
posta dsaa 28.04.2014 - 00:32
fonte

2 risposte

0

Non direttamente.

I dati della sessione sono archiviati e accessibili dal lato server, il client ha accesso solo tramite qualsiasi metodo di accesso esterno definito dall'utente. Tutto ciò che è memorizzato sul client è la chiave di sessione, che è il punto di vulnerabilità. A mio modo di vedere, la maggior parte degli attacchi alle sessioni coinvolge ottenere la chiave di sessione di un altro utente e andare avanti da lì. Lo strumento principale per evitare che ciò stia implementando sll / https, preferibilmente sull'intera web app.

Ovviamente, questo presuppone che la tua app web sia configurata in modo sicuro, ricorda che un utente con gli strumenti corretti può inserire qualsiasi forma / ajax / SOAP che gli piace e non è limitato dall'interfaccia e dal codice client che hai creato.

    
risposta data 28.04.2014 - 08:20
fonte
0

Sì, banalmente. Se ho capito bene, la variabile di sessione sarà nei punti restituiti dal lato client?

Provalo con tamperata.

    
risposta data 28.04.2014 - 03:49
fonte

Leggi altre domande sui tag