Riguardo alla gestione delle sessioni

-1

Nella mia prima applicazione ho fornito credenziali valide e quindi ho effettuato l'accesso all'applicazione in quel momento, ho salvato la risposta utilizzando lo strumento burp. La volta successiva ho fornito credenziali sbagliate e ho fatto clic sul pulsante di accesso, mentre facendo clic sul pulsante di accesso in quel momento ho cambiato la risposta usando burp tool.finalmente ho effettuato l'accesso alla mia applicazione.

se pensi che sia un rischio, come posso dare la gravità di questo rischio?

per favore aiutami sono nuovo questo tipo di test.

    
posta lakshmi Prudhvi 01.07.2013 - 13:38
fonte

2 risposte

4

È un po 'complicato capire cosa stai chiedendo. Penso che tu stia chiedendo come valutare la gravità di un attacco di riproduzione di autenticazione.

Le domande che devi porre sono:

  • qual è il rischio per te o per il tuo cliente di un utente non autenticato che accede ai dati? Se non avrebbe alcun impatto allora è probabilmente a basso rischio. Se possono distruggere database, effettuare pagamenti o svolgere attività distruttive, probabilmente è importante.
  • ci sono altri controlli in atto per rilevare le loro attività una volta effettuato l'accesso?
  • la rete e il computer sono protetti in modo tale che un utente malintenzionato non possa utilizzare uno strumento come un rutto in pratica? Se è così, probabilmente non è così importante.

La cosa da ricordare è che dipende dall'ambiente, dal client, dall'applicazione, dall'utilizzo, dagli utenti ecc.

    
risposta data 01.07.2013 - 13:50
fonte
2

Se vuoi proteggerti da badguy rubando le sessioni dell'utente e proteggendo i dati se lo fanno.

  1. Utilizza HTTP in questo modo l'attaccante deve mettere a fuoco l'uomo nel mezzo della vittima e vi è un avvertimento sotto forma di errore di certificato (che l'utente probabilmente ignorerà comunque)
  2. Determina per quanto tempo un utente normalmente spenderà sul tuo sito e farà un timeout assoluto attorno a tale, quindi se un utente malintenzionato cattura un token di autenticazione non ha accesso continuato
  3. Assicurati che il framework che stai utilizzando genera buoni token di autenticazione casuali in modo che non possano essere indovinati
  4. Qualsiasi azione super importante come la modifica di una password o di informazioni finanziarie dovrebbe richiedere che inseriscano di nuovo la password anziché affidarsi al token di autenticazione.
  5. Non raccogliere e archiviare dati sensibili se non ne hai assolutamente bisogno!
  6. Se disponi di dati sensibili, cerca davvero di non mostrarlo mai. Se devi mostrarlo mostra solo parte di esso come gli ultimi 4 di un SSN piuttosto che l'intero SSN.
  7. Assicurarsi che i dati sensibili siano crittografati e che le password siano salate e sottoposte a hashing nel database

C'è dell'altro ma penso che questi siano gli elementi principali. Se qualcuno ha più carillon, per favore!

    
risposta data 01.07.2013 - 19:20
fonte

Leggi altre domande sui tag